背景是同个公司下的,男的怀疑女朋友有问题,则可以确定是同个网段,那么可以使用nmap进行扫描,找出女朋友的ip地址
Nmap -sn ip/24 #扫描当前网段存活主机
这里我开了很多虚拟机,对我的判断有干扰一个个试一下,靶机应该是开了ssh和http服务
这个不是
Nmap -A ip #扫描当前ip的开放端口
也不是
这个也不是
找下与原因发现,靶机竟然是桥接模式,改成nat模式在试一遍。
很显然多了192.168.52.132,可以肯定这个就是靶机的地址
扫一下端口
访问80端口
查看网页源代码给了提示
这个需要伪装下本地登录
抓下包加上x-forwarded-for
我这里怎么放不过去呢可能是burp原因,直接使用插件
首先注册一个账号
登录
登录成功
进入profile发现是get传参,蟹盖user_id=的值发现5中是这个场景的主人公
F12进入开发者模式,将html中前端代码中password的类型改为text
现在进行ssh远程链接,成功远程链接
Ls -a 发现一个可以目录my_secret那就进入查看就可以查看到flag1
到这里尽然还有flag,需要越权,那就使用PHP回调bash提权。
sudo php -r ‘system(“/bin/bash”);’
最后使用find方法进行寻找flag位置
打开flag2