扫一扫关注公众号,长期致力于安全研究
前言:Me-and-My-Girlfriend-1靶场
首先用-sn扫一下存活的主机,本机是139,所以推测140可能是靶场
-sn(用四种方式扫描)
nmap -A 192.168.234.140 扫描端口
发现开放80,打开之后只能用本地访问,但用了x-forwarded 所以直接更改即可
更改之后成功访问
注册登录之后,发现可能存在越权
当id=其它值的时候,会发生越权
user:
eweuhtandingan
aingmaung
sundatea
sedihaingmah
alice
abdikasepak
pass:
skuyatuch
qwerty!!!
indONEsia
cedihhihihi
4lic3
dorrrrr
直接ssh登录即可,ll查看目录,并发现了flag1.txt
之后用php提权,成功获取flag sudo php -r "system('su root');"
下方扫一下扫,即可关注
关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注关注
原文始发于微信公众号(HACK安全):某靶场通关全过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论