Gu-f 发表于 2019-6-9 14:07:45

【第四届山东省网络安全技能大赛】ddwlsm writeup

ddwlsm:第一步阅读readme材料,获得flag格式信息为CVE漏洞第二步kalilinux的tcpdump判断攻击者ip地址 tcpdump -r dump.pcap | grep wp-admin
获取攻击者的请求返回状态码200OK
攻击者已成功登录 wordpress 后台并通过后台获取 webshell。因此很大概率是存在弱口令、密码泄漏或通过其它方式修改了密码。鉴于原密码被修改,攻击者通过其它方式修改密码的可能性更大。当前 wordpress 无已知的漏洞可以篡改密码,暂且排除 wordpress 的漏洞。
获取 phpmyadmin 相关请求,发现存在可以请求。通过相关资料 phpmyadmin 某些版本存在 csrf 漏洞:http://blog.vulnspy.com/2018/06/10/phpMyAdmin-4-7-x-XSRF-CSRF-vulnerability-exploit/对应的 flag:
md5(strtolower('CVE-2017-1000499_CWE-352_2018-06-1509:40:12')) flag{bde679c507953d7734ad6fb988f51d39}
页: [1]
查看完整版本: 【第四届山东省网络安全技能大赛】ddwlsm writeup