Me-and-My-Girlfriend-1靶机的Writeup

实验工具

kali 2020
Me-and-My-Girlfriend-1靶机

实验内容

第一步用扫描靶机ip

输入代码,查找靶机ip

netdiscover -i eth0

在这里插入图片描述

第二步用nmap探测端口

在这里插入图片描述
发现开放了80端口,去访问一下
发现页面为
在这里插入图片描述
页面提示只能从本地访问,利用浏览器插件伪造本地访问,我用的是HeaderEditor
在这里插入图片描述
利用抓包工具也行,但是页面没跳转我也不知道为啥
在这里插入图片描述

发现没什么有用的,我们先注册一个账号
注册后查看Profile 页面
在这里插入图片描述
发现url栏上写着id=12
我们尝试sql注入
没发现sql的注入点,也可能是我太菜了
修改id后发现不同账号信息显示出来了(此处为越权漏洞)
在这里插入图片描述
点开页面审查元素,修改type=的password为空
在这里插入图片描述
密码显示出来了
在这里插入图片描述
发现id=1,2,3,4,5,9 都存在用户信息
内容如下

eweuhtandingan  skuyatuh
aingmaung       qwerty!!!
sundatea        indONEsia
sedihaingmah    cedihhihihi
alice           4lic3
abdikasepak     dorrrrr

靶机还开放了个ssh服务
尝试爆破连接
使用hydra爆破
吧账号和密码放不同txt文件里
在这里插入图片描述
得出账号密码
连接ssh
在这里插入图片描述
ls -la查看所有目录
打开我的密码目录(.my_secret)
发现flag1.txt,打开获得第一个falg
接下来提权到root,溢出提权什么的,先不操作,因为是靶机,大多都有sudo滥用提权,直接sudo -l 查看,看到php命令不需要root密码即可使用
在这里插入图片描述
方法是这样,参考(https://gtfobins.github.io/)

CMD="/bin/sh"
sudo php -r "system('$CMD');"

在这里插入图片描述
ls 发现flag1.txt
在这里插入图片描述
到此为止了,溜溜球

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值