场景1

源代码

场景2

admin

进入后台

账号密码admin admin

场景3

这里确实没想到。。。。

去php执行的地方

然后打开开发者工具进行抓包

发现执行后是存入php文件

我们写入一句话即可

这里我上传哥斯拉链接即可

场景4

根据提示

去找到数据库链接功能

场景5

PWN题目。。。。。

没想到渗透也要搞pwn题目呀。。。

以后补上吧下一题

场景6

访问8080

原本想爆破但是工具发现了shiro

那么工具扫一下吧

直接cat flag

结果 不是是场景7的

我们去看看有没有其他内容的

最后在/BOOT-INF/classes/templates/ 下的robots中找到

场景7

上题

场景8  find 提权

这里学到东西了 提权

这里学习的是 suid提权

suid提权

find / -user root -perm -4000 -print 2>/dev/null


查找 是root使用的内容  并且搜索具有设置为 suid权限的文件 然后把错误输出到null中

这里我们发现了目录和命令

这里我们发现存在find命令

那我们可以通过find命令执行

touch test

find test -exec whoami \;

这个时候我们是root权限了

这个时候我们去root目录下看看flag即可

场景9 socks5h代理

工具之使用教程Neo-reGeorg_neoregeorg-CSDN博客

这里记录一下通过socks5 代理出内网网站

首先我们通过哥斯拉上传大文件功能上传fscan

然后通过ip address 查看地址

扫描c段获取资产 这里发现了 192.168.0.4存在rce 所以我们如果访问网站 就需要通过代理 让本机访问

使用上面的工具

py3 .\neoreg.py  generate -k pass

这里会生成可解析的文件

我这里通过之前的80端口(第一个上马的地方) 上传php文件

然后直接访问

无报错并且出现注释则成功 然后通过工具建立 socks5h代理

py3 .\neoreg.py -k pass -u http://101.133.131.110/tunnel.php

无报错则建立成功

然后我们首先给浏览器挂上代理

然后访问192.168.0.4 即可

这里再扩展一下 如果需要使用socks5h通过全局代理 就需要使用Proxifier工具

然后去代理规则中

然后就可以使用工具进行检测了

工具可以直接getshell 注入代码 我们注入即可

然后访问即可

然后我们在目录下就获取了flag

场景10

这里显示在database 但是有一个问题

我们在之前可以泄露出内容

太卡了 不写了 一个靶场花了100多金币了@_@

场景11 提权

提示我们root 我们现在是 www-data 

所以我们需要通过漏洞提权

GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day

提权脚本

上传两个c后缀 然后一个Makefile 然后make即可

Logo

技术共进,成长同行——讯飞AI开发者社区

更多推荐