Me and My Girlfriend靶机渗透

在这里插入图片描述
背景描述:这个VM告诉我们,有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏的”,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!

信息收集

内网主机发现比较喜欢使用arp-scan工具,工具轻量扫描速度比较快。扫描结果得知目标靶机的ip地址为192.168.0.106
在这里插入图片描述
使用nmap进行扫描
在这里插入图片描述
得知目标端口开放了22端口ssh、80端口阿帕奇服务,浏览器访问一下
在这里插入图片描述
源码发现一段注释

在这里插入图片描述添加一个x-forwarded-for头,我用的火狐modify Headers插件,添加一条数据

在这里插入图片描述
正常访问
在这里插入图片描述

漏洞利用

注册了个用户,没什么发现
在这里插入图片描述
页面的URL是user_id=第一时间想到sql注入,但没有成功
在这里插入图片描述
尝试有没有越权,在点击Profile按钮后修改id会看到用户名和密码会变动,说明存在水平越权。
在这里插入图片描述
在这里插入图片描述
定位表单可以看到明文密码,使用bp进行枚举
在这里插入图片描述
在这里插入图片描述
将用户名与密码收集好准备爆破ssh吧

在这里插入图片描述
在my_secret目录下找到了flag1

在这里插入图片描述

提权

查看哪些具有root权限

在这里插入图片描述
使用php进行提权

CMD="/bin/sh"
sudo php -r "system('$CMD');"

在这里插入图片描述
root目录下得到flag2

人生漫漫其修远兮,网安无止境。
一同前行,加油!

猜你喜欢

转载自blog.csdn.net/qq_45924653/article/details/108444749
me
my