BUGKU 渗透测试3

这是一个入门的外网打点到内网的靶场

网段分别为外网139.196.87.150

登录进去看就是Ssrf的一个漏洞通过file协议直接就获取到了第一个flagflag1.png

然后通过查看/etc/hosts文件得到了另外一个网段192.168.0.1

2.png

通过http协议用burp抓包爆破得到了192.168.0.10

3.png

看到此网站被黑瞬间就想到了shell.php之类的这些靶场大致都是这样的

4.png

http协议进行访问果不其然这就是一个shell,密码就是cmd

5.png

然后在进行命令执行就好了可以得到flag2 flag3

6.png

7.png


在通过wget的方式下载一个反弹shell192.168.138

8.png
9.png
10.png

再通过frp把内网映射出去

11.png
12.png

本地连接用蚁剑连接shell发现shell.php连接不上去只能自己在通过wget的方式在传一个shell上去

13.png
14.png

在用Viper上线一下本来想用Viper扫描内网端口的发现没有python执行不了,fscan也用不了就很烦。

15.png

访问138发现这不就是一个妥妥的sql注入吗

16.png

先192网段就剩192.168.0.250

访问发现就是是一个登录框本直接靶场默认弱口令admin/admin 登录成功没反应 抓包看看

17.png

发现这不就是xxe吗直接使用pyload得到了flag

18.png
19.png

先10这个机器上发现还存在另外一张网卡10.10.0.22

直接访问发现是一个cms

20.png

直接访问admin发现没有反应,那加上一个.php访问成功 是一个登录界面继续默认弱口令admin/admin登录成功21.png

发现功能栏有管理进去发现有文件直接传马就OK了

22.png
23.png

总体来说这个靶场还是非常的简单适合刚开始打靶的师傅们的

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值