VulnHub实战篇六:Me And My Girlfriend靶机渗透记录

10 篇文章 0 订阅
9 篇文章 1 订阅

0x00靶机信息

下载地址:下载地址

攻击机ip:172.16.12.137

靶机ip:172.16.12.141

目标:getshell,获取两个flag,并提权至root

0x01过程

首先识别一下目标开启的端口和服务,可以看到目标开启了ssh(22)和http(80)服务。

访问一下web站点,提示只能从本地登录,否则会被当作hacker拦截。

抓包修改请求头,添加x-forworded-for,保险起见可以把所有标识请求源ip的请求头都添加上

x-forwarded-for:127.0.0.1

x-remote-IP:127.0.0.1

x-originating-IP:127.0.0.1

x-remote-ip:127.0.0.1

x-remote-addr:127.0.0.1

x-client-ip:127.0.0.1

x-client-IP:127.0.0.1

转发请求后我们就进入了网站,注册一个账号后登录进去看一下,Dashboard会显示Welcome消息

查看Profile发现此处显示账号和密码,而且可通过控制id参数查看其他用户的信息,此处存在信息泄露。

在控制台修改password表单类型为text即可查看用户密码,从id=1到id=11共获得了六组用户信息

A:eweuhtandingan

P:skuyatuh

A:aingmaung

P:qwerty!!!

A:sundatea

P:indONEsia

A:sedihaingmah

P:cedihhihihi

A:alice

P:4lic3

A:abdikasepak

P:dorrrrr

暂时还不知道怎么利用,我尝试了对id字段进行sql注入(毕竟有输出点有查询字段)但是没有找到正确的注入姿势,具体步骤就不多赘述了。正确的解法是用刚才获得的信息尝试ssh连接靶机,经过几次失败的尝试后我使用alice连接成功。

接着查看一下alice的sudo权限,可以看到alice拥有php的root权限

OK,用php回弹shell,成功提权至root

接着我在root目录下获得了flag2

还有flag1没有找到,应该是之前拉下的,全盘搜索一下,搞定!

find / -name flag1.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值