Bugku 渗透测试1

场景1 打开 很正常的一个网站 我们照例F12看看源码

发现flag 并提示下一个flag管理员才能看到 应该是要登录了
场景2

后缀输入admin 自动跳转到登录界面,用弱口令admin/admin试试

成功登录发现flag 并提升下一个flag 在home文件夹里面 发现有上传文件的地方
场景3

修改 上传的文件后缀加上php,上传一句话木马

报错提示上传文件后缀不能为空,可能是把php过滤了,试试双写绕过



上传成功 用蚁剑进行连接

找到home文件夹 并提示下一关需要数据库和root权限
场景4

根据提示 找到database文件 发现数据库的账号与密码root/root
然后在用蚁剑去连接


找到flag 并提示下一关 应该要提权
场景5(pwn实在不会 照着网上wp做的)
找到main文件夹 下载到本地进行分析


写入大佬的exp 传入kail

运行发现 python2没有pwn库,去下载一个python3环境.

下载出现了很多问题就不一一展示了 ,最后是安装成功但是切换不了 暂时放弃
场景6

访问8080端口 我们拿到web题先试试一些敏感路径,比如robots.txt

找到flag
场景7
在登录界面输入密码进行尝试

发现rememberMe=deleteMe特征,该特征是shiro框架,直接利用工具

利用工具注入内存马

并进入后台获取flag

后面的就是内网环境了 现在能力有限 先做到这

浙公网安备 33010602011771号