Me And my girlfriend 靶场测试

背景是同个公司下的,男的怀疑女朋友有问题,则可以确定是同个网段,那么可以使用nmap进行扫描,找出女朋友的ip地址

 

 

Nmap -sn ip/24 #扫描当前网段存活主机

 

这里我开了很多虚拟机,对我的判断有干扰一个个试一下,靶机应该是开了ssh和http服务

这个不是

Nmap -A ip #扫描当前ip的开放端口

 

 

也不是

 

这个也不是

 

找下与原因发现,靶机竟然是桥接模式,改成nat模式在试一遍。

很显然多了192.168.52.132,可以肯定这个就是靶机的地址

 

扫一下端口

 

访问80端口

 

查看网页源代码给了提示

 

这个需要伪装下本地登录

 

抓下包加上x-forwarded-for

 

我这里怎么放不过去呢可能是burp原因,直接使用插件

 

首先注册一个账号

 

 

登录

登录成功

 

 

进入profile发现是get传参,蟹盖user_id=的值发现5中是这个场景的主人公

 

 

F12进入开发者模式,将html中前端代码中password的类型改为text

 

 

现在进行ssh远程链接,成功远程链接

 

Ls -a 发现一个可以目录my_secret那就进入查看就可以查看到flag1

到这里尽然还有flag,需要越权,那就使用PHP回调bash提权

sudo php -r ‘system(“/bin/bash”);’

最后使用find方法进行寻找flag位置

打开flag2

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值