bugku渗透测试3-writeup

之前把前两个渗透测试靶场打了,今天来打最后一个渗透靶场

一、打开网站

二、发现网站有ssrf,尝试读取一下etc/passwd文件,成功在根目录读取到了flag

三、后面的话我们判断一下bugku靶场的内网地址,一般都是192.168.0.0和192.168.1.0这两个地址范围,使用burp中的轰炸来对内网进行一个探测

四、发现1和10和138和250都有回显

五、访问192.168.0.10发现提示网站被黑了

六、访问192.168.0.10/shell.php 文件,发现存在webshell,密码是cmd

七、直接查看flag

八、在vps上面生成反弹木马,并且使用curl -O url 来下载木马

九、使用chmod来赋予执行权限

十、直接运行

十一、在vps上面收到了反弹的shell,使用自带的socks代理到内网

十二、对内网进行扫描

十三、在代理软件上面设置好代理的规则

十四、访问192.168.0.138内网网站,直接判断就是存在sql注入

十五、使用sql注入判断字段

十六、成功获取到了flag

十七、打开10.10.0.22网站

十八、后台账户名为admin密码为admin弱口令

十九、直接上传webshell

二十、在根目录下读取flag文件

二十一、在网站根目录下读取flag文件

二十二、登录192.168.0.250网站,发现admin,admin弱口令登录没反应,抓包判断是存在xxe漏洞

二十三、直接使用xxe漏洞读取根目录下flag和网站根目录下的flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值