DHCP
DHCP
Published on 2026-02-12 / 0 Visits
0
0

2026 i春秋冬季赛靶场赛-WP

2026 i春秋冬季赛靶场赛-WP

做题情况:

pasted-image-1770886710489.webp
题目场景,有两个ip:
pasted-image-1770886805130.webp
端口开放情况:
pasted-image-1770886836580.webp
pasted-image-1770886841241.webp
访问8.130.158.79/login:pasted-image-1770886901651.webp
发现存在openvpn,但是密码和用户都不知道,爆破但提示爆破次数过多,所以不能爆破
访问8.130.158.79:8080:pasted-image-1770886943166.webp这里的用户名和密码也不知道

用springboot-SCAN工具在8.130.158.79:8080端口扫出来swager:
pasted-image-1770886961616.webp
访问8.130.158.79:8080/v2/api-docs得到:

swagger "2.0"
info
description "FlinkX Web Api Docs"
title "FlinkX Web Api Docs"
host "8.130.158.79:8080"
basePath "/"

问AI:
pasted-image-1770887041432.webp
所以猜测8080用户名和密码为admin/123456
pasted-image-1770887061205.webp
pasted-image-1770887080859.webp

第一题答案

还真是,所以第一题答案为123456
pasted-image-1770887097124.webp

点击任意用户的编辑按钮可以修改密码和权限,这里zs的密码改为123456,角色这里我也改为admin(好像没有影响)pasted-image-1770887214146.webp
改好后访问8.130.99.35/:
pasted-image-1770887242118.webp
这个页面像邮箱管理pasted-image-1770887264517.webp看这个图标也能看的出来
这里就用刚才的用户名和刚该的密码去登陆,用户名/密码: [email protected]/123456
pasted-image-1770887357615.webp登录成功

这里我们需要写钓鱼邮件去发送给admin用户(注意,这里可以使用exe的客户端,需要免杀)
这里通过vshell生成一个shellcodepasted-image-1770887376140.webppasted-image-1770887403173.webp进行免杀处理:pasted-image-1770887405682.webp得到免杀码:pasted-image-1770887431003.webp

发送钓鱼邮件:pasted-image-1770887449676.webp
发送后等上线

上线成功:pasted-image-1770887465315.webp
桌面文件:pasted-image-1770887481556.webp
都下载下来
使用命令:
certutil -hashfile zhangsan.ovpn MD5
pasted-image-1770887514717.webp

第二题答案

所以第二题为:175884e062ab9b44bbba3fe03fdc4727
pasted-image-1770887547189.webp

密码本.txt:
pasted-image-1770887562836.webp

第三题答案

所以第三题答案:tpm36H7gJchnI2qV
pasted-image-1770887597794.webp
用户名密码登录Access Servere能登录成功:
pasted-image-1770887614230.webp

剩下的三个题目别人不做我也不做
pasted-image-1770887633661.webp


Comment