• bugku渗透测试 1 writeup(无需VPS)


    靶场地址:BugKu渗透测试1

    该靶场只需要20金币就可以开启两小时,算的上非常良心实惠了,趁着有空赶紧刷一刷题目

    目录

    第一场景:

    第二场景:

    第三场景:

    第四场景:

    第五场景:

    第六场景:

    第七场景:

    第八场景: 

    第九场景:

    第十场景:

    第十一场景:


    第一场景:

    进入靶场

     打开F12即可看到flag,并提示下一个flag在后台

    第二场景:

    扫描目录,查找网站后台。发现有admin的后台

    使用弱密码 admin/admin登录

    进入到后台,在基本信息一列可以看到第二个flag

    第三场景:

     

    发现有上传点,但是上传限制在前端可以设置,添加php格式为白名单

     创建php一句话木马

     在网站上传点进行上传,网站提示后缀名不能为空,联想到文件上传到服务器,被检测出PHP后删除了后缀。尝试双写php绕过

    双写后进行上传

     上传成功,访问该php木马

     

     php木马上传成功且能访问,利用webshell管理工具进行连接php木马(此处我用蚁剑)

    在/home/ctf/   目录下可以找到flag 

     第四场景:

     在/var/www/html/app/database.php 文件中,可以看到数据库的账号密码。拿到数据库账号密码后进到数据库获取flag。(蚁剑可能连不上,建议用哥斯拉)

    再次添加数据库配置文件

    连接数据库

    可以在数据库里找到我们第四个flag

    第五场景:

    第六场景:

    上传fscan,进行内网横向扫描

    为fscan软件添加777权限,并在此打开终端

    首先判断该IP在哪个网段,再扫描同网段的C段IP

    ./fscan -h 192.168.0.1/24

     由于蚁剑特性,可能扫描fscan后无法回显在也虚拟终端上

    回到目录下 fscan会输出一个result.txt 文件记录扫描结果

    看到有其他的站点存在漏洞

    利用Neo-reGeorg-master做正向代理,就无需VPS即可内网遨游

    python neoreg.py generate -k 密码

      执行命令后将会在目录下生成neoreg_servers文件

     将与站点对应的语言脚本放进目录底下,该站点为php建站,放入php语言。

    python neoreg.py -k 密码 -u 网站URL -p 1080

    在目录低下执行命令

    利用Proxifier连接代理, IP为本地127.0.0.1 端口为1080(端口可根据自行修改)

    如果代理成功后即可进行内网穿梭

    访问192.168.0.1:8080站点,遇到登录框,首先先扫描一下网站的后台目录

    发现有robots.txt  访问站点

    找到第六个flag

    第七场景:

    原本想尝试爆破登录框,恰好在burp上发现了该站点存在shiro反序列化

    进一步确认shiro框架,在回显包Cookie中有deleteme

     掏出shiro反序列化工具进行漏洞检测,爆破出key值以及漏洞利用链。

    利用工具直接写入内存马

     利用webshell连接木马

     在/home/ 下可以找到第七个flag

    第八场景: 

    因为权限不足,我们进行提权。

    find / -perm -4000 -type f 2>/dev/null 

    先查看具有suid权限的可执行二进制程序,发现有find。可以进行suid提权

    1. find anyfile -exec whoami \; #anyfile:在你所在的目录文件下的任意文件
    2. find anyfile -exec cat /root/flag \; #做到root权限,去访问root/flag 文件

    利用suid提权,可以访问到/root/目录下的文件,获取到flag

    第九场景:

    在之前fscan扫描中,可以发现在192.168.0.4段还有web服务,进行访问

    进行一系列的功能点测试

     

    在页面报错后发现报了网站绝对路径以及网站框架。 ThinkPHP V5.0.20版本存在RCE漏洞。

     利用工具扫描该框架漏洞,发现了存在RCE以及 数据库信息泄露

    password:aman123 database:aman (记住后续需要用到)

     写入内存马并连接

    在/var/www/html/   目录下发现flag

    第十场景:

    利用刚刚框架漏洞检测出的数据库账号密码登入数据库

     添加数据库并检索数据库文件

     发现了第十个flag,并提示root(提权)

    第十一场景:

    明天写

  • 相关阅读:
    如何用数字人IP,焕发体育赛事活动新玩法?
    StarUML6.0.1使用
    Mysql.索引存储结构演进
    V853开发板硬件资料——RISC-V核E907用户手册
    我服了!SpringBoot升级后这服务我一个星期都没跑起来!(下)
    MySQL bit类型解析
    【0基础入门Python】你不得不看的Python学习方法
    微信小程序实现音乐搜索页面
    Leetcode刷题详解——子集
    数据中心的“灾备”
  • 原文地址:https://blog.csdn.net/qq_20737293/article/details/127981975