bugku 渗透测试

场景1

bugku 渗透测试_第1张图片

查看源代码

bugku 渗透测试_第2张图片

场景2

用dirsearch扫描一下看看

bugku 渗透测试_第3张图片 ok看到登录的照应了第一个提示

进去看看

不出所料

bugku 渗透测试_第4张图片

随便试试admin/admin进去了

在基本设置里面看到falg

bugku 渗透测试_第5张图片

 场景3

确实是没啥想法了

找到php在线运行

检查网络,我们发现这个php在线运行会写入文件

bugku 渗透测试_第6张图片

那我们是不是写个一句话木马用蚁剑连一下

写入成功

 用蚁剑来连

bugku 渗透测试_第7张图片 这里看到提示

root database

很容易联想到数据库吧

场景4

在目录中我们可以看到database.php

这里可以看到数据库

bugku 渗透测试_第8张图片

右击可以进行数据操作

 bugku 渗透测试_第9张图片

添加数据库

bugku 渗透测试_第10张图片

找到flag

bugku 渗透测试_第11张图片

场景5

nmap发现8080端口

访问一下bugku 渗透测试_第12张图片

拿afrog扫描以下看看

在扫描的结果里面看到shiro框架漏洞

使用工具

我们输入url和密钥,发现可以利用

bugku 渗透测试_第13张图片

命令执行

看看whoamibugku 渗透测试_第14张图片

好了可以生成一个内存马

bugku 渗透测试_第15张图片

拿蚁剑连接

你可能感兴趣的:(数据库)