扫描c段,确定IP(192.168.1.160)
然后直接使用nmap进行端口扫描
得80和22端口开放
直接访问80
查看源代码,发现他让我们使用X-Forwared-For,(这里中间使用dirb进行扫描就省略了,有个config文件和rotots文本和其他文件作用不大,只有config无法访问)所以直接挂应该代理,刷新一下,就得到了新的页面
有个登录页面,使用弱口令行不通,sql注入也不可以,所以干脆去注册一个,注册成功以后,直接去登录,发现成功了
然后看到url感觉有点东西,而且点击profile页面有信息用户信息,
然后用sqlmap跑一下,发现无果
所以干脆直接改一下id,改为1
有了新发现,再查看源代码,把password类型改为text,这样子就可以看到密码了
测试了1,然后一直往后查,可以得出一些账号和对应的密码,再想到开放了ssh服务,所以直接账号密码放一起,用hydra进行爆破
最后得到了一个用户名和密码
alice和4lic3
然后直接用ssh去连接,直接成功
然后去查看一下config文件看一下
这里发现了数据库的账号和密码
那就直接提权就可以了