bugku渗透测试2

上次打了bugku的第一个靶场,这次来打第二个

一、打开给的网站

二、使用指纹识别插件发现是typecho博客cms

三、网上爆出的install.php反序列化漏洞

四、我这里直接使用goby的poc

五、成功写入shell

六、在根目录下发现第一个flag文件

七、在网站根目录发现数据库配置文件

八、使用蚁剑自带的工具进行连接获取第二个flag

九、直接反弹shell到vps中

十、上传fscan扫描内网发现192.168.0.3存在网站

十一、发现有个登录框

十二、在前端js文件处存在flag文件

十三、在登录框的响应头处提示访问source.zip文件

十四、发现是网站源码文件,进行代码审计

十五、发现该网站使用了有漏洞的log4j组件

十六、使用logger搜索,发现在用户名错误时有可控参数user

十七、在vps中使用jndi

(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath)我用ldap时候用这个就可以反弹成功

十八、反弹shell成功

十九、在根目录和root目录下存在flag,或者在环境变量中也有

二十、发现存在第二层内网

二十一、反弹shell,添加内网路由

二十二、使用fscan进行内网探测,发现192.168.1.3是公司的git仓库

二十三、使用git下载默认的获得flag,可以用gitee上面搭建webshell的仓库来下载,速度快点

二十四、在根目录发现flag

源码

<html>
 <head>
  <meta charset="utf-8">
  <title>乙公司Git仓库</title>
 </head>
 <body>
    <p>乙公司Git仓库</p>
    <form method="post">
        <label for="repourl">Repository’s clone URL</label><br>
        <input id="repourl" type="input" name="repourl" placeholder="https://github.com/bugku/BWVS.git" style="width: 400px;height: 30px;margin-bottom: 10px;margin-top: 10px;"><br/>
        <input type="submit" value="Submit" />
    </form>
    <p>注意:可以使用自己的服务器。</p>
<?php 
    if (isset($_REQUEST['repourl']) && !empty($_REQUEST['repourl'])) {
        $repourl = escapeshellarg($_REQUEST['repourl']);
        @chdir("/var/www/html/repos/");
        shell_exec("git clone --recursive $repourl");
        echo 'See your project at: <a href="/repos">Repos</a>';
    }
?>
 </body>
</html>

二十五、发现存在三层内网

二十六、上传fscan进行内网探测

二十七、使用kali中的ftp直接连接在当前目录和根目录都有flag,有提示的

最后这个是大概的图,搭建了三层内网穿透,这个靶场还是不错的

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值