Fork me on GitHub

铁人三项第七赛区企业赛wp

首先给了ip段,202.1.8.50-60

我们能用nmap扫到的是50,52,60

202.1.8.50开放了web服务,ftp服务,还开了3389

版本是windows sever2003 sp2

先访问80端口,撸猫大战- -

源代码里给的提示是Tips.php

刚看完队友已经文件包含读到Tips.php的源码,

1
内容是:Have you ever heard of SNMP informaiton treasure?

猜测应该是和snmp服务有关。

还读到了flag.php,成功拿到第一个flag!

flag4

之后思路错了,开始爆3389和ftp,无果。

比赛还剩1个小时,第五,差一名进国赛,数据赛大佬已经AK,个人赛也解了一题了。

后面回到最初的tips.php给的提示,应该是和snmp服务有关啊。

查看了很多资料,看到一篇文章:http://www.freebuf.com/column/144144.html

成功用字典爆破出了Community String 是admin.

进而使用msf得到202.1.8.50的一些系统信息,

发现有四个用户:

Adminisitrator,guest,libai,SUPPORT_388945a0

message

message

massage

推测libai 和 SUPPORT_388945a0 用户有点可疑,

最后用弱密码通过libai帐号远程登录到了主机上。

数据库和根目录各一个flag,做到这里挺开心的,可以去国赛了~~~

也算没有辜负队友吧

message

flag

因为之前思路偏了,浪费了很多时间

202.1.8.52的所有服务扫出来都是关闭的

202.1.8.60有开445等端口,看了农林大佬的wp,是用msf的samba模块获得shell,之后再通过代理,进行内网的渗透。

有点可惜了。过程有惊无险,不懂的还是很多,继续努力吧!