MeAndMyGirfrend靶机
使用kali作為攻擊機
?????????由于MeandMyGirlfriend靶機沒有登錄賬號和密碼,需要自己搜集所以第一步需要信息收集(使用goby查詢該網段的IP,使我們可以登錄到Web頁面)
通過nmap掃描可以發現有兩個開放端口(22,80),或者使用zenmap掃描工具
?nmap -T4 -A -v 172.16.10.17
看到22端口開放可以使用ssh來進一步攻擊靶機?
?在瀏覽器輸入IP有回顯,但是并沒有進入Web頁面需要添加X-Forwarded-For頭,添加后刷新頁面(工具ModHeader)進入Web頁面可以看到以下四個選項
可以先注冊一個賬號然后登錄?
登陸后我們點擊Profile可以看到一些關于賬號的信息,但是我們并不能更改用戶名和密碼
打開開發者工具我們可以發現此處的"Change"的屬性為disabled,因此按鈕并不能使用我們不能修改用戶名和密碼(即使把disabled屬性刪除也改變不了賬戶和密碼)但是在該框處我們發現了橫向越權漏洞,打開hackbar將此鏈接Load一下并更改id后的值,可以發現Name,Username的信息發生了改變雖然Password并不顯示,但是可以在開發者工具中,使用選中查看value
通過改變id值發現一共有7個用戶(如果用戶多可以爬取字典進行爆破)?
賬號:eweuhtandingan ????????密碼:skuyatuh
賬號:aingmaung ????????????????密碼:qwerty!!!
賬號:sundatea ???????????????????密碼:indONEsia
賬號:sedihaingmah ???????????密碼:cedihhihihi
賬號:alice? ? ? ? ? ? ? ? ? ? ? ? ? ?密碼:4lic3
賬號:abdikasepak ?????????????密碼:dorrrrr
賬號:root? ? ? ? ? ? ? ? ? ? ? ? ? ? 密碼:root
?因為此處用戶較少可以依次登錄試一試,可以看到下面的用戶登錄被拒絕所以不是真正的登錄用戶
第五個賬號登陸成功,現在我們就拿下了靶機shell
ssh alice@靶機IP
第一個flag處是在用戶目錄下的隱藏文件
ls -a查看所有隱藏文件,可以發現有一個.my_secret文件
?進入文件夾即可查看到flag文件
Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
flag1在低權限賬戶下,可以判斷出flag2應該會在高權限root用戶下,所以需要提權,
提權有很多種方法例如udf提權,但是使用udf提權一定要先上傳提權的so文件,在該處可使用sudo php -a來提升權限,需要用戶密碼,此處我先登錄上去過所以就直接登錄上了
sudo php -a
?進來后可以查看自己是否已提升權限,可以發現我們已經是root權限,可以進行下一步操作
system("whoami");
flag2在root賬戶根目錄下
system("cat /root/flag2.txt");
Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
總結
以上是生活随笔為你收集整理的MeAndMyGirfrend靶机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SCCM 2007 R2 setp by
- 下一篇: 2022-2028全球与中国景观灌溉系统