在做GItRoot的时候顺便做的,这里主要是记录一下,靶场的漏洞点很普通,适合找自信练手
搞搞靶场练练手,这个是在电脑上放了好久的靶场了,一直忘了做,今天开起来看看,因为是桥接网络,直接扫一下电脑所在内网即可
信息收集
直接祖传nmap扫一下端口
nmap -T4 -A -sS -p 1-65535 -v 192.168.1.104
开放了web端口和22端口,先看一下web端口
根据百度翻译告诉我们,网站正在建设并在运行,所以我们猜测可能后端功能已经实现,但是前端还没有完成,先扫描一下目录,看看有哪些页面
没扫描到有效信息,手测了几个容易泄露信息的页面,也不存在,剩下的就只有测试index.php了
测试
web页面
根据网页的提示,我们大概可以推测,网站可能存在后端的正常功能,但是前端没有实现,所以我们可以对后端的功能进行测试,例如传输id测试sql注入漏洞,传输username和password测试是否存在登陆接口,传输file参数测试是否存在文件包含漏洞等,我们手工测试一下
经过测试发现都不存在回显,猜测是不是我们信息收集的不到位,这次换一种目录扫描的方式进行测试,使用dirsearch
发现新的目录
提示我们没有访问权限,遇到这种问题大概就是我们的ip不对,直接尝试伪造一下ip进行访问,直接抓包一把梭
发现登陆接口,测试一下弱口令
存在跳转,跟一下
使用chrome访问页面,发现文件上传的点
测试一下是否存在漏洞
fuzz一下发现网站对content-type进行判断,直接修改一下后缀上传,获取webshell
查看linux系统用户,发现user.txt,猜测是base64加密,直接解密进行读取
好家伙,直接给了我们ssh连接密码,直接xshell连一下
sudo直接切换用户组,拿下root