欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Me and My Girlfriend靶机渗透

程序员文章站 2022-03-25 07:50:55
...

Me and My Girlfriend靶机渗透
背景描述:这个VM告诉我们,有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏的”,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!

信息收集

内网主机发现比较喜欢使用arp-scan工具,工具轻量扫描速度比较快。扫描结果得知目标靶机的ip地址为192.168.0.106
Me and My Girlfriend靶机渗透
使用nmap进行扫描
Me and My Girlfriend靶机渗透
得知目标端口开放了22端口ssh、80端口阿帕奇服务,浏览器访问一下
Me and My Girlfriend靶机渗透
源码发现一段注释

Me and My Girlfriend靶机渗透添加一个x-forwarded-for头,我用的火狐modify Headers插件,添加一条数据

Me and My Girlfriend靶机渗透
正常访问
Me and My Girlfriend靶机渗透

漏洞利用

注册了个用户,没什么发现
Me and My Girlfriend靶机渗透
页面的URL是user_id=第一时间想到sql注入,但没有成功
Me and My Girlfriend靶机渗透
尝试有没有越权,在点击Profile按钮后修改id会看到用户名和密码会变动,说明存在水平越权。
Me and My Girlfriend靶机渗透
Me and My Girlfriend靶机渗透
定位表单可以看到明文密码,使用bp进行枚举
Me and My Girlfriend靶机渗透
Me and My Girlfriend靶机渗透
将用户名与密码收集好准备**ssh吧

Me and My Girlfriend靶机渗透
在my_secret目录下找到了flag1

Me and My Girlfriend靶机渗透

提权

查看哪些具有root权限

Me and My Girlfriend靶机渗透
使用php进行提权

CMD="/bin/sh"
sudo php -r "system('$CMD');"

Me and My Girlfriend靶机渗透
root目录下得到flag2

人生漫漫其修远兮,网安无止境。
一同前行,加油!

相关标签: 靶场实战