某靶场通关全过程
2022-10-23 08:42:25 Author: HACK安全(查看原文) 阅读量:10 收藏

扫一扫关注公众号,长期致力于安全研究

前言:Me-and-My-Girlfriend-1靶场

0x01 扫描

首先用-sn扫一下存活的主机,本机是139,所以推测140可能是靶场

-sn(用四种方式扫描)

nmap -A  192.168.234.140 扫描端口

0x02 web渗透

发现开放80,打开之后只能用本地访问,但用了x-forwarded 所以直接更改即可

更改之后成功访问

注册登录之后,发现可能存在越权

当id=其它值的时候,会发生越权

user:eweuhtandinganaingmaungsundateasedihaingmahaliceabdikasepakpassskuyatuchqwerty!!!indONEsiacedihhihihi4lic3dorrrrr
0x03 ssh登录

直接ssh登录即可,ll查看目录,并发现了flag1.txt

之后用php提权,成功获取flag sudo php -r "system('su root');"

11111
微信搜索关注 "Hack安全" 长期致力于安全研究

下方扫一下扫,即可关注

关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NjU0MjA0Ng==&mid=2247486527&idx=1&sn=4261ebff52457d324cab0373af91f42c&chksm=ce48048ef93f8d98c1a4b04fa4b46caa042bbfcfbcf6ebc8e4c67e4cef826e69bf7b689c1ee4#rd
如有侵权请联系:admin#unsafe.sh