me and my girlfriend
主机发现
扫描开放端口
访问下80
猜测是xff伪造,伪造下刷新
登录框没啥发现,注册个账号看看
观察到url的id号,那修改id看下是否能越权,发现确实存在
密码虽然是星号,但是可以在源码处查看
burp爆破了一下,大概有这么几个id
抓取用户名和密码
数目少可以手动,但写个脚本还是要方便一些
1 | import requests |
得到的内容整理一下
爆破ssh登录
之前已经扫到22端口是开放的,有了这些用户名和密码,尝试爆破
使用hydra,首先把得到的用户名和密码分开
执行
1 | hydra -L u.txt -P p.txt -v 192.168.126.133 ssh |
成功得到用户名密码,那么ssh登录
获取flag
题目里说是有两个flag,首先根目录执行find / -name "flag*"
看下能不能找出来
找到一个
继续翻,在网站目录下找到个config,查看疑似root密码
尝试登录
成功获取root权限,继续执行查找flag
查看
完成