入门靶机训练1-Me-and-My-Girlfriend-1

2024-12-12 39 0

靶机名称:Me-and-My-Girlfriend-1

入门靶机训练1-Me-and-My-Girlfriend-1插图

一、信息探测:

主机探测:

探测到存活IP:192.168.116.128

探测开放端口:开启了22和80端口

22:ssh服务

80:http服务

入门靶机训练1-Me-and-My-Girlfriend-1插图1

探测目录:

15:21:03 301 - 318B - /config -> http://192.168.116.128/config/

15:21:10 301 - 316B - /misc -> http://192.168.116.128/misc/

入门靶机训练1-Me-and-My-Girlfriend-1插图2

二、网站渗透

访问搜集到的资源:挨个访问一下主页和扫出来的目录

入门靶机训练1-Me-and-My-Girlfriend-1插图3

入门靶机训练1-Me-and-My-Girlfriend-1插图4入门靶机训练1-Me-and-My-Girlfriend-1插图5
目前在前台看不到什么东西,那么抓包看看HTTP请求包有没有什么东西。

抓包看一下

入门靶机训练1-Me-and-My-Girlfriend-1插图6

也没啥东西,通过提示词,知道只能从本地访问此网站,那就尝试在请求头添加x-forwarded-for试试能不能绕过限制。

请求头添加字段:x-forwarded-for:127.0.0.1

入门靶机训练1-Me-and-My-Girlfriend-1插图7

请求包提示302,有戏,点击跟随重定向

入门靶机训练1-Me-and-My-Girlfriend-1插图8

从相应包返回的信息看到可以顺利进入该网站!

再利用浏览器插件实现在前台访问:

在插件内配置:

入门靶机训练1-Me-and-My-Girlfriend-1插图9

插件:Header Editor【火狐】、ModHeader 【IE】

配置完后刷新

入门靶机训练1-Me-and-My-Girlfriend-1插图10

有登录、注册两个功能

跑一下sql,看看有没有效果。

登录功能没有什么

入门靶机训练1-Me-and-My-Girlfriend-1插图11

注册功能也没有什么。

入门靶机训练1-Me-and-My-Girlfriend-1插图12

那接着从网页找找其他线索

登录刚才注册好的账号,发现URL有明显特征点"id="

入门靶机训练1-Me-and-My-Girlfriend-1插图13

换个数试试,id=14-->id=1

入门靶机训练1-Me-and-My-Girlfriend-1插图14

发现能看到其他数据,此处存在水平越权

爆破一下ID的值

看到1、2、3、4、5、9都有数据

入门靶机训练1-Me-and-My-Girlfriend-1插图15

id=1:eweuhtandingan/skuyatuh

id=2:aingmaung/qwerty!!!

id=3:sundatea/indONEsia

id=4:sedihaingmah/cedihhihihi

id=5:alice/4lic3

id=9:abdikasepak/dorrrrr

获取网站权限

用以上账户登SSH,试一试撞库能不能成功

id=1

eweuhtandingan/skuyatuh

登录不成功

id=2

aingmaung/qwerty!!!

登录不成功

id=3

sundatea/indONEsia

登录不成功

id=4

sedihaingmah/cedihhihihi

登录不成功

id=5

alice/4lic3

登录成功

id=9

abdikasepak/dorrrrr

登录不成功

登录成功后,查看当下目录文件,查看到Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09},同时根据提示,知道root下还有flag2.

入门靶机训练1-Me-and-My-Girlfriend-1插图16

获取系统root控制权

尝试直接切换到root,排除空密码的可能。

入门靶机训练1-Me-and-My-Girlfriend-1插图17

查看该用户是否有被配置管理员权限的文件sudo -l

入门靶机训练1-Me-and-My-Girlfriend-1插图18

发现/usr/bin/php 不用管理员密码即可操作

/usr/bin/php 相当于该服务器安装了php,可以解析执行php语句

输入:php -r "phpinfo();" 测试一下

入门靶机训练1-Me-and-My-Girlfriend-1插图19

执行php的提权语句

sudo php -r "system('/bin/bash');"

入门靶机训练1-Me-and-My-Girlfriend-1插图20

进入root目录下获取第二个flag

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}

入门靶机训练1-Me-and-My-Girlfriend-1插图21


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

应急响应:Windows服务器靶机门罗币挖矿应急处理流程
浅谈目录权限导致的文件劫持
海外的bug-hunters,不一样的403bypass
java代码审计 | struts2框架路由详解
电子数据取证 | 一次电子数据取证的尝试与反思
结合ppid欺骗和远线程注入实现dll挖空

发布评论