目录
一、信息收集
1.namp扫描:
发现开了http、ssh服务。
访问192.168.0.101:80。网页为空。
2.御剑后台扫描:
./adminstration 目录较为特殊
403 :服务器理解客户的请求,但拒绝处理它,通常由于服务器上文件或目录的权限设置导致的WEB访问错误。
二、尝试越权
3.X-Forwarded-For:
头部带上x-forwarded-for:127.0.0.1,伪装成本地访问。
4.burp暴力破解:
带上头部信息x-forwarded-for暴力破解账号密码。
账号密码:admin/admin ,成功登入。
5.文件上传
寻找上传点。
上传图片码
三、webshell
6.蚁剑连接
地址:http://192.168.0.101/adminstration/upload/files/1612164981cc8.php
密码:8
找到第一个flag。
c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=
base64解密。得到ssh账号密码:yousef/yousef123
7.登入ssh
提权到root。
sudo -l发现可以是ALL,直接sudo su切换到root身份。
找到第二个flag。
WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx