注意:kali与靶机都要使用net模式
登录到kali 查看kali IP
使用nmap扫描测试主机存活
最后一个192.168.100.148就是靶机的IP地址
使用nmap -sV 192.168.100.148 扫描靶机开放端口
可以看到靶机开放了22端口和80端口
使用浏览器访问
打开开发者管理工具,查看网站源码,下面有提示可以用 x-forwarded-for工具
kali火狐自带该工具直接使用即可(没有的先添加此插件)
刷新页面
先注册一个新用户
使用这个用户登陆
注意看此时地址栏出现&user_id=12
分析:可能存在水平越权,通过修改id可能会获取到其他用户的账号密码
尝试修改id,当user_id=5时,找到了alice的账号密码
查看源码,得到Alice的password为4lic3
网页中没有更多的有效信息,尝试使用ssh登陆
查看当前位置和用户
查看当前目录内容,看到比较可疑的文件.my_secret,打开查看获取flag1
继续在Alice账号里查找有用信息,找到一个root目录,尝试访问但是无权限
查看当前用户权限,发现它可以执行php脚本
进行root提权
拿到flag2