特别声明:
newy靶场是多层网络靶场共9台虚拟机,从今天开始更新春节的靶场详细做法,部分靶场操作可能无法阐述说明,请关注最后一期文章会详细带着视频进行解说。(重复声明:靶场里的环境为自主搭建仅供技术交流使用。文章中的工具不提供下载,如有需要请自行解决。)
1
探测靶机
永恒的第一步就是进行IP探测,在这里没有直接上nmap因为在实际环境当中可以使用快速确认开的端口,就是直接用浏览器进行打开也可以进行判断。
从返回的信息可以直接看出来,是一个The connection was reset 下边还报错了一个error_connection_reset错误,可以直接说明,IP地址是通的只是端口连接的时候被重置了。这种情况一般可能是协议不对或者是中间件有特殊的设置。
接下来,再进行上nmap进行扫描端口。其实很多人都疑惑为什么必须用nmap的问题。nmap扫描确实很强大,但是我一般都是用在扫描的是外部的端口,不会进行扫描内网的主机,因为内部很多的时候有edr或者感知的设备,直接会识别nmap协议指纹,直接一扫一挂,但是扫描外部的网站就不会出现这个问题,顶多就是IP被和谐。很明显这次的10.35.0.188的IP是外部的IP所以直接可以扫描。
2
万里长城
老规矩,爆破目录。这个真的没有什么可说的了,这一次是直接爆破的tomcat和80端口。tomcat主要爆破的第一个是目录,第二个是爆破的jsp文件后缀和txt的文件后缀。
3
Flag获取
总共有3个flag
1、tomcat目录
2、upupw的默认目录
3、服务器用户的桌面
3
总结
思路很重要,文章中部分讲的是思路。网站的漏洞突破点主要在于ssrf和redis写入文件,中途必须获取到网站的绝对路径才可以实现。
4
福利
关注公众号获取以下福利
1.回复关键词 密钥 获取登录账户
2.回复关键词 靶场 获取所有在线靶场IP
3.回复关键词 PTEH-2022-10001 获取该在线靶场IP
1.扫码添加机器人;
2.发送 PTEHub 验证消息;(必须是 PTEHub )
3.机器人自动通过好友后发送 我要加群
原文始发于微信公众号(PTEHub):【第一集】newy靶场详解之干下WEB!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论