Me and My Girlfriend靶机渗透
程序员文章站
2022-03-25 07:50:55
...
背景描述:这个VM告诉我们,有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏的”,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!
信息收集
内网主机发现比较喜欢使用arp-scan工具,工具轻量扫描速度比较快。扫描结果得知目标靶机的ip地址为192.168.0.106
使用nmap进行扫描
得知目标端口开放了22端口ssh、80端口阿帕奇服务,浏览器访问一下
源码发现一段注释
添加一个x-forwarded-for头,我用的火狐modify Headers插件,添加一条数据
正常访问
漏洞利用
注册了个用户,没什么发现
页面的URL是user_id=第一时间想到sql注入,但没有成功
尝试有没有越权,在点击Profile按钮后修改id会看到用户名和密码会变动,说明存在水平越权。
定位表单可以看到明文密码,使用bp进行枚举
将用户名与密码收集好准备**ssh吧
在my_secret目录下找到了flag1
提权
查看哪些具有root权限
使用php进行提权
CMD="/bin/sh"
sudo php -r "system('$CMD');"
root目录下得到flag2
人生漫漫其修远兮,网安无止境。
一同前行,加油!
上一篇: 在Mac OS上自行编译安装Apache服务器和PHP解释器
下一篇: 心比天高