之前把前两个渗透测试靶场打了,今天来打最后一个渗透靶场
一、打开网站
二、发现网站有ssrf,尝试读取一下etc/passwd文件,成功在根目录读取到了flag
三、后面的话我们判断一下bugku靶场的内网地址,一般都是192.168.0.0和192.168.1.0这两个地址范围,使用burp中的轰炸来对内网进行一个探测
四、发现1和10和138和250都有回显
五、访问192.168.0.10发现提示网站被黑了
六、访问192.168.0.10/shell.php 文件,发现存在webshell,密码是cmd
七、直接查看flag
八、在vps上面生成反弹木马,并且使用curl -O url 来下载木马
九、使用chmod来赋予执行权限
十、直接运行
十一、在vps上面收到了反弹的shell,使用自带的socks代理到内网
十二、对内网进行扫描
十三、在代理软件上面设置好代理的规则
十四、访问192.168.0.138内网网站,直接判断就是存在sql注入
十五、使用sql注入判断字段
十六、成功获取到了flag
十七、打开10.10.0.22网站
十八、后台账户名为admin密码为admin弱口令
十九、直接上传webshell
二十、在根目录下读取flag文件
二十一、在网站根目录下读取flag文件
二十二、登录192.168.0.250网站,发现admin,admin弱口令登录没反应,抓包判断是存在xxe漏洞
二十三、直接使用xxe漏洞读取根目录下flag和网站根目录下的flag