BUGKU - 渗透测试1

场景1

源代码

BUGKU - 渗透测试1_第1张图片

场景2

admin

进入后台

账号密码admin admin

BUGKU - 渗透测试1_第2张图片

场景3

这里确实没想到。。。。

去php执行的地方

然后打开开发者工具进行抓包

BUGKU - 渗透测试1_第3张图片

发现执行后是存入php文件

我们写入一句话即可

这里我上传哥斯拉链接即可

BUGKU - 渗透测试1_第4张图片

场景4

根据提示

去找到数据库链接功能

BUGKU - 渗透测试1_第5张图片

BUGKU - 渗透测试1_第6张图片

场景5

PWN题目。。。。。

没想到渗透也要搞pwn题目呀。。。

以后补上吧下一题

场景6

访问8080

原本想爆破但是工具发现了shiro

BUGKU - 渗透测试1_第7张图片

那么工具扫一下吧

BUGKU - 渗透测试1_第8张图片

直接cat flag

BUGKU - 渗透测试1_第9张图片

结果 不是是场景7的

我们去看看有没有其他内容的

最后在/BOOT-INF/classes/templates/ 下的robots中找到

BUGKU - 渗透测试1_第10张图片

场景7

上题

场景8  find 提权

这里学到东西了 提权

这里学习的是 suid提权

suid提权

find / -user root -perm -4000 -print 2>/dev/null


查找 是root使用的内容  并且搜索具有设置为 suid权限的文件 然后把错误输出到null中

BUGKU - 渗透测试1_第11张图片

这里我们发现了目录和命令

这里我们发现存在find命令

那我们可以通过find命令执行

touch test

find test -exec whoami \;

BUGKU - 渗透测试1_第12张图片

这个时候我们是root权限了

这个时候我们去root目录下看看flag即可

场景9 socks5h代理

工具之使用教程Neo-reGeorg_neoregeorg-CSDN博客

这里记录一下通过socks5 代理出内网网站

首先我们通过哥斯拉上传大文件功能上传fscan

然后通过ip address 查看地址

BUGKU - 渗透测试1_第13张图片

扫描c段获取资产 这里发现了 192.168.0.4存在rce 所以我们如果访问网站 就需要通过代理 让本机访问

使用上面的工具

py3 .\neoreg.py  generate -k pass

这里会生成可解析的文件

BUGKU - 渗透测试1_第14张图片

我这里通过之前的80端口(第一个上马的地方) 上传php文件

然后直接访问

BUGKU - 渗透测试1_第15张图片

无报错并且出现注释则成功 然后通过工具建立 socks5h代理

py3 .\neoreg.py -k pass -u http://101.133.131.110/tunnel.php

BUGKU - 渗透测试1_第16张图片

无报错则建立成功

然后我们首先给浏览器挂上代理

BUGKU - 渗透测试1_第17张图片

然后访问192.168.0.4 即可

BUGKU - 渗透测试1_第18张图片

这里再扩展一下 如果需要使用socks5h通过全局代理 就需要使用Proxifier工具

BUGKU - 渗透测试1_第19张图片

BUGKU - 渗透测试1_第20张图片

然后去代理规则中

BUGKU - 渗透测试1_第21张图片

然后就可以使用工具进行检测了

BUGKU - 渗透测试1_第22张图片

工具可以直接getshell 注入代码 我们注入即可

BUGKU - 渗透测试1_第23张图片

然后访问即可

然后我们在目录下就获取了flag

BUGKU - 渗透测试1_第24张图片

场景10

这里显示在database 但是有一个问题

我们在之前可以泄露出内容

BUGKU - 渗透测试1_第25张图片

太卡了 不写了 一个靶场花了100多金币了@_@

场景11 提权

提示我们root 我们现在是 www-data 

所以我们需要通过漏洞提权

GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day

提权脚本

上传两个c后缀 然后一个Makefile 然后make即可

你可能感兴趣的:(渗透,渗透)