主机发现
靶机地址:192.168.119.153
端口扫描
使用tcp扫描详细信息
nmap -sT -T4 -p80,22 -V -sC -O 192.168.119.153
使用udp扫描
nmap -sU --top-ports 20 192.168.119.153
所以就是22的ssh,80的http。udp的端口还开了挺多服务。
开搞
访问这个web服务
他的意思是只能本地访问,查看源码,也是给出了提示,使用x-forwarded-for来实现本地登录
先不管这个,先用dirsearch进行目录扫描
dirsearch -u http://192.168.119.153 -e*
挨着访问了一下,没蛋蛋用,在roborts.txt里面有个heyhoo.txt
访问一看。。。。额 废话
那还是转回前面的xff问题。
使用插件构造xff。
有一个login和register
注册一个用户
使用刚刚注册的账号登录之后
dashboard就一句鸡汤,profile是账号信息
然后点了profile看了一下,看到了user_id=12,这样子的话,难道是用的user_id来判断的用户身份吗,然后我用bp跑了20个数值。
果然是有不一样的数据包,刚刚最新注册的账号id是12,后面应该是没有其他id了吧?
然后用这些数替换了一下id,得到了几个别的账号密码。哟西好起来了,有没有可能能用这些账号密码来登录ssh呢。
使用hydra来尝试破解ssh
hydra -L username.txt -P pass.txt -o sshok.txt ssh://192.168.119.153
-L指定账号文件,-P 密码文件 -o 输出结果到sshok.txt
果然,成功了,账号是alice 密码是4lic3
登录ssh
看看信息
提权
这个8太会,但是看到了这个
有个root,啥意思呢
还是在度娘那里学到新姿势,这个的意思是可以root执行php文件
东找找,西找找,终于提权成功 ~_~