欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注
一、信息探测
靶机ip 192.168.56.101 Apache
目录扫描dirsearch:
端口nmap:
二、代码审计
逐个访问,发现居然改了透明度,但是访问/lavalamp/canyoubypassme.php
时发现跟/lavalamp/head.php
居然长得一模一样~这就不对劲了呀。随后查看源代码,发现有个透明度被设置为0(opacity: 0.0
)的table
标签,随即将其修改为opacity: 1.0
三、突破登录
然后结合ssh服务,可以考虑类似trollcave的ssh攻击:trollcave靶机1-2
但是要注意600权限和700权限的设置。
四、提权
id的话有lxd分组: