文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Bugku CTF PAR渗透测试3write-up

2023-09-23 08:27

关注

目录

Bugku CTF PAR靶场渗透测试3write-up

0x01 flag1

开启场景后访问目标地址
在这里插入图片描述根据要求输入baidu.com进行测试,发现会跳转到百度页面,这时就会想到是否会存在SSRF漏洞。
SSRF漏洞常用的函数有:

http://file://dict://gopher://

输入file:///etc/passwd发现页面输出了相关信息。
在这里插入图片描述利用file协议读取flag获得第一个flag

file:///flag

在这里插入图片描述

0x02 flag2

正常SSRF的利用思路查找是否存在redis未授权进行写入密钥或定时任务getshell。使用dict协议探测是否存在redis服务。

dict://127.0.0.1:6379/info

发现无结果。
换个思路,看下本机内网ip,批量扫描网段内其他主机的http服务。

file:///etc/hosts

在这里插入图片描述获得内网ip为192.168.0.2,利用burp进行爆破。


在这里插入图片描述

获得了一些信息

在这里插入图片描述

访问http://192.168.1.10是一个被葫芦娃小组黑了的网站,那么是被黑的就一定有webshell,可以用burp进行目录爆破,我这里爆破到了shell.php,访问一下看看。

在这里插入图片描述
妥妥的webshell,可以被我们用来执行命令。查看一下ls
在这里插入图片描述
获得了flag2在这里插入图片描述

0x03 flag3

但由于192.168.1.10处在内网,我们现在没办法用webshell连接工具直接连,所以我们用vps开一个http服务,然后利用shell.php下载代理工具。说干就干。
在这里插入图片描述
在这里插入图片描述
下载成功了赋予frpc可执行权限

chmod 777 ./frpc

在这里插入图片描述

frp用法自行搜索
搭建好代理之后,蚁剑链接shell.php失败,那自己写一个一句话木马利用wget下载到靶机上,再用蚁剑链接,成功!

在这里插入图片描述
翻一翻,在根目录下有一个flag
在这里插入图片描述

0x04 flag4

我们把浏览器设置代理后访问一下http://192.168.0.10/shell.php,成功
在这里插入图片描述
我们在0x02中还获得了一个开放的http服务的ip为192.168.0.138,访问一下看看
在这里插入图片描述
不用想了,肯定是sql注入

1 order by 4#确定有四个字段0 union select 1,2,3,database()#查看数据库0 union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#看一下当前库有哪些表,发现了flag表0 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='flag'#查看flag表有哪些字段,只有flag字段0 union select 1,2,3,flag from flag#查询flag4

在这里插入图片描述在这里插入图片描述在这里插入图片描述

0x05 flag5

查看192.168.0.10的Ip发现还存在一个10.10.0.0/24网段
在这里插入图片描述在这里插入图片描述

访问一下10.10.0.22
10.10.0.22机器上开启了http服务,使用弱口令admin/admin登录,有文件上传的地方,直接传一句话木马即可。

在这里插入图片描述
在这里插入图片描述

/var/www/html/flag
在这里插入图片描述

0x06 flag6

/flag

在这里插入图片描述

0x07 flag7

前面爆破网段的时候发现了一个192.168.0.250开启的http服务,访问一下看看
在这里插入图片描述这里尝试一下弱口令admin/admin,登录成功但是页面没有任何变化,这个时候抓包看一下
将浏览器设置代理为burp,再把burp设置代理为vps

在这里插入图片描述

看到这样的请求包感觉应该用xxe漏洞尝试

在这里插入图片描述

果然,哈哈哈

在这里插入图片描述

0x08 flag8

在0x07的基础上访问根目录下的flag
在这里插入图片描述

来源地址:https://blog.csdn.net/afafsad/article/details/129181218

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯