网络安全实战之靶场渗透技术

靶机主要是从信息收集开始,发现是 flask 搭建的,然后使用 flask unsign 进行解密,暴力破解。接着使用枚举出的用户进行 FTP 登录,FTP 登录之后,下载 pdf 文件,发现管理员账号和密码规则,然后登录 FTP 管理员,接着下载压缩包,进行文件分析,发现可以使用 CVE-2021-23639 历史漏洞可以获取权限,在文件中发现存在 mysql 服务,接着进行权限提升,获取到了 root 文件。
摘要由CSDN通过智能技术生成

信息收集

 

端口扫描

nmap 找到三个开放的 TCP 端口,FTP (21)、SSH (22) 和 Python 托管的 HTTP (5000):

发现存在 ftp 匿名登录,使用 ftp 进行登录。

Flask App

访问 5000 端口,发现开启了 web 服务。

在登录框测试了一些常规漏洞,SQL 注入和弱口令都没有用。

【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20 份渗透测试电子书

③安全攻防 357 页笔记

④50 份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100 个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年 CTF 夺旗赛题解析

网站上没有什么有趣的东西,我们去注册看看:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JuUqjTGv-1666254322221)(https://upload-images.jianshu.io/upload_images/26472780-e99697bf5b49f6cd.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

登录之后,重定向到/dashboard 这个目录下。

“添加注释”按钮指向/add_note,它有一个表格。尝试提交一个 note 进行测试。

它显示在我的仪表板上。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SDZtKtZ4-1666254322239)(https://upload-images.jianshu.io/upload_images/26472780-abe0e1ed7ae5972a.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

尝试各种 XSS 有效负载,但一切似乎都正确地转义了。“Notes” ( /notes) 现在显示我的笔记:

单击它会导致/note/3 并显示注释:

我将尝试通过检查其他注释 ID(/note/1)。例如,点击“升级到 VIP”的链接显示该选项当前不可用

</

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全-生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值