Me-and-My-Girlfriend-1靶机的Writeup

Me-and-My-Girlfriend-1靶机的Writeup

  • 实验工具
  • 实验内容
    • 第一步用扫描靶机ip
    • 第二步用nmap探测端口

实验工具

kali 2020
Me-and-My-Girlfriend-1靶机

实验内容

第一步用扫描靶机ip

输入代码,查找靶机ip

netdiscover -i eth0

Me-and-My-Girlfriend-1靶机的Writeup_第1张图片

第二步用nmap探测端口

Me-and-My-Girlfriend-1靶机的Writeup_第2张图片
发现开放了80端口,去访问一下
发现页面为
Me-and-My-Girlfriend-1靶机的Writeup_第3张图片
页面提示只能从本地访问,利用浏览器插件伪造本地访问,我用的是HeaderEditor
Me-and-My-Girlfriend-1靶机的Writeup_第4张图片
利用抓包工具也行,但是页面没跳转我也不知道为啥
Me-and-My-Girlfriend-1靶机的Writeup_第5张图片

发现没什么有用的,我们先注册一个账号
注册后查看Profile 页面
Me-and-My-Girlfriend-1靶机的Writeup_第6张图片
发现url栏上写着id=12
我们尝试sql注入
没发现sql的注入点,也可能是我太菜了
修改id后发现不同账号信息显示出来了(此处为越权漏洞)
Me-and-My-Girlfriend-1靶机的Writeup_第7张图片
点开页面审查元素,修改type=的password为空
在这里插入图片描述
密码显示出来了
Me-and-My-Girlfriend-1靶机的Writeup_第8张图片
发现id=1,2,3,4,5,9 都存在用户信息
内容如下

eweuhtandingan  skuyatuh
aingmaung       qwerty!!!
sundatea        indONEsia
sedihaingmah    cedihhihihi
alice           4lic3
abdikasepak     dorrrrr

靶机还开放了个ssh服务
尝试爆破连接
使用hydra爆破
吧账号和密码放不同txt文件里
Me-and-My-Girlfriend-1靶机的Writeup_第9张图片
得出账号密码
连接ssh
Me-and-My-Girlfriend-1靶机的Writeup_第10张图片
ls -la查看所有目录
打开我的密码目录(.my_secret)
发现flag1.txt,打开获得第一个falg
接下来提权到root,溢出提权什么的,先不操作,因为是靶机,大多都有sudo滥用提权,直接sudo -l 查看,看到php命令不需要root密码即可使用
Me-and-My-Girlfriend-1靶机的Writeup_第11张图片
方法是这样,参考(https://gtfobins.github.io/)

CMD="/bin/sh"
sudo php -r "system('$CMD');"

Me-and-My-Girlfriend-1靶机的Writeup_第12张图片
ls 发现flag1.txt
Me-and-My-Girlfriend-1靶机的Writeup_第13张图片
到此为止了,溜溜球

你可能感兴趣的:(安全)