Me-and-My-Girlfriend-1靶场通关

Me-and-My-Girlfriend-1靶场通关

靶机ip:192.168.112.135

信息收集

端口:22、80

在这里插入图片描述

还是从80WEB服务器端口入手

对服务器目录进行扫描,扫出以下目录
在这里插入图片描述

访问80端口WEB服务,显示一段文字只允许本地用户访问。
在这里插入图片描述

一眼伪造ip,查看页面源代码在注释中确实证实了我们的想法

在这里插入图片描述

抓包利用x-forwarded-for请求头伪造ip

在这里插入图片描述

在返回的response中发现返回的结果变了,说明伪造ip成功并跳转到了?page=index页面,但在下一页面也会对ip进行判断。利用burp流量代理增加header请求头,在浏览器走burp的流量时就会自动增加x-forwarded-for: 127.0.0.1的请求头

在这里插入图片描述

之后直接访问我们的靶机自动跳转到

http://192.168.112.135/?page=index

在这里插入图片描述

在该页面发现另外3个页面

http://192.168.112.135/?page=login

在这里插入图片描述

http://192.168.112.135/?page=register

在这里插入图片描述

http://192.168.112.135/?page=about

在这里插入图片描述

发现的login和register的页面可能会有用,?page=xxx这个参数可能存在文件包含(后面可以尝试下)或者fuzz看能不能找到其他页面

继续看看之前扫描到的目录

http://192.168.112.135/robots.txt

发现新目录,没啥用

在这里插入图片描述

http://192.168.112.135/heyhoo.txt

在这里插入图片描述

http://192.168.112.135/config/

在这个目录下存在目录遍历,并存在config.php文件,但是被渲染读不到源码

在这里插入图片描述

http://192.168.112.135/misc/

在misc目录下也存在目录遍历,还是读不到文件

在这里插入图片描述

渗透阶段

尝试利用page参数文件包含失败了,尝试进行注册在注册后进行登录跳转到如下页面

http://192.168.112.135/index.php?page=dashboard&user_id=12

在这里插入图片描述

还发现了修改名字用户名密码的页面(但change按钮点击不了),以及退出登录的链接

http://192.168.112.135/index.php?page=profile&user_id=12

在这里插入图片描述

看这个url参数可能存在越权逻辑漏洞或者sql注入尝试一下

果然在profile页面修改user_id出现越权漏洞

查看修改user_id=1,查看到了其他用户的信息

在这里插入图片描述

密码修改下输入框type类型进行查看

在这里插入图片描述

直接登录他的账号啥信息没有就能知道用户和密码

后面又尝试sql注入无果

只能先把账号密码先都搞下来试试

eweuhtandingan skuyatuh
aingmaung qwerty!!!
sundatea indONEsia
sedihaingmah cedihhihihi
alice 4lic3
abdikasepak abdikasepak

最后经过尝试alice账号可以ssh登录

在这里插入图片描述

在./my_secret目录下找到两个文件

flag1.txt

Greattttt my brother! You saw the Alice's note! Now you save the record information to give to bob! I know if it's given to him then Bob will be hurt but this is better than Bob cheated!

Now your last job is get access to the root and read the flag ^_^

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

my_notes.txt

Woahhh! I like this company, I hope that here i get a better partner than bob ^_^, hopefully Bob doesn't know my notes

拿到flag1,接下来需要拿到root权限

sudo -l

在这里插入图片描述

发现alice有php的root执行权限,利用php反弹至root权限

sudo php -r 'system("/bin/bash");'

在这里插入图片描述

查看最终的flag

find / -name flag*.txt

在这里插入图片描述

拿到最终的flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值