Me and My Girlfriend 靶机渗透

地球胖头鱼 2021-04-08
Web安全 发布于 2021-04-08 14:18:16 阅读 508 评论 0

信息收集

针对内网主机发现推荐使用Arp-scan工具,这个工具是轻量级的扫描速度快。通过扫描发现目标靶机ip地址192.168.0.106(ps:每个人的地址不一样)。

在使用nmap扫描一下端口。

扫描后发现目标端口开放了22端口和80端口,一个是SSH一个是上网服务。然后我们在浏览器中访问一下,结果如下图所示。

使用Ctrl+u快捷键看一下网页源码,会发现一段注释。

然后添加一个x-forwarded-for头,建议使用火狐的插件来添加数据。

然后正常访问即可

漏洞利用

按照正常人的思路是不是该注册一个用户看一下,然后我们会发现什么都没发现。

然后在看他的URL发现了有个user_id=,那肯定要试一下SQL注入啊,结果发现还是没有成功。

最后尝试一下有没有越权,在点击Profile按钮后修改id会看到用户名和密码会变动,说明存在水平越权。

按F12定位到密码表单,然后我们看可以看到明文密码。到了这一步就好办了,启动我们burpsuite然后找个好一点的字典开始爆破就可以了。

正常情况我们在这一步就能拿到密码和账号了,如果没成功换个字典试一下。我们可以尝试把拿到的账号密码试一下链接SSH看看。

成功链接SSH,寻找my_secret,里面会有第一个flag。

提权

完成上面所有步骤后最后一步就是提权了,我们先查看有哪些Root权限。

尝试使用PHP进行提权

CMD="/bin/sh"
sudo php -r "system('$CMD');"

这里就不详细介绍了,有很多方法可以进行提权。如果PHP这个办法不行可以自行百度一下linux提权办法试一下,成功拿到root权限以后,找到root目录下面我们会发现第二个flag。截止到此这个靶机就已经被拿下来了,这个靶机很简单按正常思路一步一步来就都可以拿到flag。对了还没给大家看一下最后一个flag。

完结!撒花。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章252
  • 作者收获粉丝10
  • 作者收到点赞3
  • 所有文章被收藏了5
  • 博客总访问量排行第2
  • 博客总访问量8.7 万(每日更新)
查看所有博文