vulnhub my and my girlfriend

主机发现

靶机地址:192.168.119.153

 端口扫描

 使用tcp扫描详细信息

nmap -sT -T4 -p80,22 -V -sC -O 192.168.119.153

 使用udp扫描

nmap -sU --top-ports 20 192.168.119.153

 

所以就是22的ssh,80的http。udp的端口还开了挺多服务。

开搞

访问这个web服务

 他的意思是只能本地访问,查看源码,也是给出了提示,使用x-forwarded-for来实现本地登录

 

先不管这个,先用dirsearch进行目录扫描

dirsearch  -u http://192.168.119.153 -e*

 挨着访问了一下,没蛋蛋用,在roborts.txt里面有个heyhoo.txt

 访问一看。。。。额 废话

 那还是转回前面的xff问题。

使用插件构造xff。

 有一个login和register

注册一个用户

 使用刚刚注册的账号登录之后

 dashboard就一句鸡汤,profile是账号信息

然后点了profile看了一下,看到了user_id=12,这样子的话,难道是用的user_id来判断的用户身份吗,然后我用bp跑了20个数值。

 果然是有不一样的数据包,刚刚最新注册的账号id是12,后面应该是没有其他id了吧?

然后用这些数替换了一下id,得到了几个别的账号密码。哟西好起来了,有没有可能能用这些账号密码来登录ssh呢。

 使用hydra来尝试破解ssh

hydra -L username.txt -P pass.txt -o sshok.txt ssh://192.168.119.153

 -L指定账号文件,-P 密码文件  -o  输出结果到sshok.txt 

果然,成功了,账号是alice  密码是4lic3

 登录ssh

 看看信息

 

 提权

   这个8太会,但是看到了这个

 有个root,啥意思呢

还是在度娘那里学到新姿势,这个的意思是可以root执行php文件

东找找,西找找,终于提权成功  ~_~

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值