开启靶机之后看到有两个地址,然后上方的glzjin/123456应该是个用户名和密码。两个地址都访问看看,
在第一个地址中有点像是漏洞复现,第二个显示着ssh。第一个页面可以上传图片,先随便上传一个图片
发现个类似thinkphp的框架,上github寻找poc进行尝试
不知道具体是哪个版本的,随便拿几个来试试
随便试了几个发现好像都行,那就随便用一个吧
使用ls查看到有hint.php index.php robots.txt router.php。用cat命令将这些文件打开发现并没有什么用。通过../依次向上级目录看看有什么
最终在根目录发现了flag.txt文件,将其打开
得到flag,但拿去提交的时候发现并不正确。。。。回过头发现根目录下还有个flag文件。再打开试试
拿去提交,正解。
虽然解出来了,但还存在疑惑,给的另外一个地址是干啥的,既然提示了ssh,想到了ssh服务远程登录,还给了用户名和密码,那就试试吧。打开kali,进行远程登录的话需要到对方主机的ip,现在我们只有个域名地址,但是我们可以通过ping命令获取其ip
它的ip就是117.21.200.166。直接进行远程登录。由于给了端口,所以我们使用指定端口进行登录
ssh -p 28581 glzjin@117.21.200.166,发现可以进行远程登录,输入密码之后,更改登录到对方服务器
发现原来是一样的,只不过是两种解法。
来源地址:https://blog.csdn.net/m0_62008601/article/details/126134329