1.信息搜集
使用nmap进行域内存活主机扫描,找到目标靶机
进一步进行开放端口扫描和指纹搜集,得知开放了22、80端口,和服务器使用的语言和框架
打开浏览器访问目标靶机ip,什么有用信息都没有
然后扫描敏感目录,发现几个可以访问的页面
2.403绕过
尝试访问
访问adminstration页面时提示我没有访问此文件的权限,尝试抓包,回显403错误
尝试403绕过
修改host为旁站绕过
url覆盖
referer绕过
各种头部注入
可以参考:http://t.csdnimg.cn/Bk0Oj
这次可以通过修改XFF为本地ip让服务器误以为是自己访问自己,从而绕过
可以绕过然后放包到浏览器
3.弱口令
发现是一个登陆页面,提示我们不会和任何人分享你的用户名,可以尝试弱口令登陆,也可以去爆破,这里我使用弱口令尝试 admin/admin
成功登陆
4.文件上传漏洞
发现上传页面,上传一句话木马
不允许上传php文件,开始尝试上床不同后缀文件发现.png文件可以上传,抓包修改content-type参数为image/png,上传成功,
回显文件保存位置
上蚁剑链接,链接成功
找到第一个flag :c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=
,一眼base64,开始解码
5.提权
使用kali进行ssh登陆,登陆成功
不能查看root目录,查看有什么提权命令能用,发现所有命令都可以
直接登入root用户
登陆成功,拿到flag!!!