这是一个入门的外网打点到内网的靶场
网段分别为外网139.196.87.150
登录进去看就是Ssrf的一个漏洞通过file协议直接就获取到了第一个flag
然后通过查看/etc/hosts文件得到了另外一个网段192.168.0.1
通过http协议用burp抓包爆破得到了192.168.0.10
看到此网站被黑瞬间就想到了shell.php之类的这些靶场大致都是这样的
http协议进行访问果不其然这就是一个shell,密码就是cmd
然后在进行命令执行就好了可以得到flag2 flag3
在通过wget的方式下载一个反弹shell192.168.138
再通过frp把内网映射出去
本地连接用蚁剑连接shell发现shell.php连接不上去只能自己在通过wget的方式在传一个shell上去
在用Viper上线一下本来想用Viper扫描内网端口的发现没有python执行不了,fscan也用不了就很烦。
访问138发现这不就是一个妥妥的sql注入吗
先192网段就剩192.168.0.250
访问发现就是是一个登录框本直接靶场默认弱口令admin/admin 登录成功没反应 抓包看看
发现这不就是xxe吗直接使用pyload得到了flag
先10这个机器上发现还存在另外一张网卡10.10.0.22
直接访问发现是一个cms
直接访问admin发现没有反应,那加上一个.php访问成功 是一个登录界面继续默认弱口令admin/admin登录成功
发现功能栏有管理进去发现有文件直接传马就OK了