本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权
##** #001环境搭建**
攻击机kali:192.168.136.129
靶机:192.168.136.142
##** #002 实战writeup**
寻找靶机ip,netdiscover -i
eth0,发现靶机ip为168.136.146。
Nmap扫描以下端口开放情况,nmap -sV -T4 192.168.136.146,发现开启了80和22端口。
直接从80端口http服务入手,提示显示只能本地访问。(小星内心easy job!)
使用以下插件,增加一个header头XFF的值为0.0.1即可,看到访问即代表成功。
##** #003 寻找突破口**
首先点击Home,发现url是?page=的传参方式。所以,我们必须要测试文件包含。但是小星测试了很多方式,貌似都不存在文件包含,只能暂缓该步骤。