- 博客(10)
- 收藏
- 关注
原创 bugku渗透测试4-writeup
三、对这个主机进行全端口的扫描,发现存在22000 ssh端口,那么可以联想到时redis写入公钥来连接主机。又来了一个新的靶场,这个靶场打下来我觉得关键就是信息收集,走了很多的弯路。八、最后一个flag是要去看cms的数据库里面,这个数据库是sqlite。把这个数据库下载下来,登录密码是加密的,就直接用token。一、入口的漏洞是在登录的时候去抓包,修改action的值。六、没想到这个第一台机器的密码,在第二台里面。七、扫描第一台主机、使用之前的密码连接成功。获取最后一台主机的root密码。
2025-01-06 14:19:34
472
原创 bugku渗透测试3-writeup
三、后面的话我们判断一下bugku靶场的内网地址,一般都是192.168.0.0和192.168.1.0这两个地址范围,使用burp中的轰炸来对内网进行一个探测。二十二、登录192.168.0.250网站,发现admin,admin弱口令登录没反应,抓包判断是存在xxe漏洞。二、发现网站有ssrf,尝试读取一下etc/passwd文件,成功在根目录读取到了flag。二十三、直接使用xxe漏洞读取根目录下flag和网站根目录下的flag。二十一、在网站根目录下读取flag文件。十六、成功获取到了flag。
2024-07-09 22:28:55
965
原创 bugku渗透测试1-writeup
十三、使用fscan对内网进行扫描,发现192.168.0.1有shiro并发现了key 发现192.168.0.4有thinkphp漏洞。六、发现了临时的php文件,原理为用户写入的php代码会在网站的根目录生成临时文件、我们通过抓包找到了这个文件。十五、在home目录下有flag还有一个在robots.txtz中。七、直接上传木马,在目录发现flag,同时提示我们要提权。十七、在网站根目录下发现flag、提示数据库也有一个。五、同时在前台发现可以执行php代码的界面。八、连接数据库、获取flag。
2024-06-20 12:36:19
1273
原创 文件上传漏洞测试upload-labs
文件上传是web十大安全漏洞之一,它是我们在信息安全渗透测试中最常见的漏洞类型他主要是一些网站上传用的的头像文件的时候没有进行过滤,利用PHP本身的远程木马执行,利用中国菜刀,蚁剑之类的工具进行连接,获取服务器其权限,方便在进行提取等进行拿去服务器web shell权限下面我们主要进行upload-labs靶场进行练习Pass-01正在上传…重新上传取消我们先直接上传试试正在上传…重新上传取消显示请上传jpg类型的文件我们在打开bure抓包正在上传…重新上传取消把后缀..
2022-03-18 16:55:19
5513
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人