Me-and-My-Girlfriend-1靶机的Writeup
实验工具
kali 2020
Me-and-My-Girlfriend-1靶机
实验内容
第一步用扫描靶机ip
输入代码,查找靶机ip
netdiscover -i eth0
第二步用nmap探测端口
发现开放了80端口,去访问一下
发现页面为
页面提示只能从本地访问,利用浏览器插件伪造本地访问,我用的是HeaderEditor
利用抓包工具也行,但是页面没跳转我也不知道为啥
发现没什么有用的,我们先注册一个账号
注册后查看Profile 页面
发现url栏上写着id=12
我们尝试sql注入
没发现sql的注入点,也可能是我太菜了
修改id后发现不同账号信息显示出来了(此处为越权漏洞)
点开页面审查元素,修改type=的password为空
密码显示出来了
发现id=1,2,3,4,5,9 都存在用户信息
内容如下
eweuhtandingan skuyatuh
aingmaung qwerty!!!
sundatea indONEsia
sedihaingmah cedihhihihi
alice 4lic3
abdikasepak dorrrrr
靶机还开放了个ssh服务
尝试爆破连接
使用hydra爆破
吧账号和密码放不同txt文件里
得出账号密码
连接ssh
ls -la查看所有目录
打开我的密码目录(.my_secret)
发现flag1.txt,打开获得第一个falg
接下来提权到root,溢出提权什么的,先不操作,因为是靶机,大多都有sudo滥用提权,直接sudo -l 查看,看到php命令不需要root密码即可使用
方法是这样,参考(https://gtfobins.github.io/)
CMD="/bin/sh"
sudo php -r "system('$CMD');"
ls 发现flag1.txt
到此为止了,溜溜球