【红队靶机系列】 Me-and-My-Girlfriend

admin 2024年1月19日11:32:26评论17 views字数 1401阅读4分40秒阅读模式

阅读须知

技术文章仅供参考,此文所提供的信息仅用于学习,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

    我们进行红队靶场系列,vulnhub靶机中的Me-and-My-Girlfriend

选用工具:

VM17   官网下载kali 2023.3版  https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2023.3/靶场文件  https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova

前期准备工作搞定后,我们继续。

    • 主机发现

同样使用 arp-scan

sudo arp-scan -l

【红队靶机系列】 Me-and-My-Girlfriend发现靶机ip为:192.168.198.132

NMAP标准四件套

  • 端口扫描

  • 详细扫描(版本检测)

  • udp扫描

  • 漏洞初探

以下命令具体的解释在这个系列的第一篇上:

【红队靶机系列】--W1R3S 1.0.1

a.端口扫描

sudo nmap -sT --min-rate 10000 -p- 192.168.198.132 -oA nmapscan/ports

【红队靶机系列】 Me-and-My-Girlfriend

b.详细扫描

sudo nmap -sT -sV -sC -O -p22,80 192.168.198.132 -oA nmapscan/detail

【红队靶机系列】 Me-and-My-Girlfriend

c.udp扫描

sudo nmap -sU --top-ports 20 192.168.198.132 -oA nmapscan/udp

【红队靶机系列】 Me-and-My-Girlfriend

d.漏洞初探

sudo nmap --script=vuln -p22,80 192.168.198.132 -oA nmapscan/vuln

【红队靶机系列】 Me-and-My-Girlfriend

通过这nmap的四次探测,我们进行汇总,可以得到下面的这些信息:

80端口,发现存在CVE-2007-6750,这是个dos,对我们来讲没用22端口,ssh

浏览器访问80端口。

【红队靶机系列】 Me-and-My-Girlfriend

【红队靶机系列】 Me-and-My-Girlfriend

发现这是要求本地访问,并且给了提示,使用xff头。

【红队靶机系列】 Me-and-My-Girlfriend

X-Forwarded-For Header 这个是我经常使用的。

【红队靶机系列】 Me-and-My-Girlfriend

绕过本地访问设置,进入网页。

【红队靶机系列】 Me-and-My-Girlfriend

有登录和注册,正常思路就是注册一个账号,并登录。

再根据登录后的页面信息反馈进行下一步行动。

好,开始。

我直接注册,登录成功。

账号:1密码:1

【红队靶机系列】 Me-and-My-Girlfriend

【红队靶机系列】 Me-and-My-Girlfriend

通过访问,发现在配置界面存在用户账号,并且在url框中存在id=12,

尝试将id改为1,

【红队靶机系列】 Me-and-My-Girlfriend

发现存在其他账号密码,现在F12,成功拿到其他账号密码。

【红队靶机系列】 Me-and-My-Girlfriend

我们现在有11个其他的账号,怎么利用它们。在22端口的ssh服务,可以进行尝试。

【红队靶机系列】 Me-and-My-Girlfriend

在我尝试到第5个,

username:alicepassword:4lic3

登录成功。确认靶机,查看权限,进行提权。

【红队靶机系列】 Me-and-My-Girlfriend

存在php,这就简单了,php提权姿势太多了。

另外。操作多了,不支持清屏操作,使用

export TERM=xterm-color

提权命令:

sudo /usr/bin/php -r "system('/bin/bash');"

【红队靶机系列】 Me-and-My-Girlfriend

在root目录中找flag

【红队靶机系列】 Me-and-My-Girlfriend

发现是flag2,说明还有1。

返回home,进入用户alice中,在隐藏文件.my_secret中。

【红队靶机系列】 Me-and-My-Girlfriend

结束。

基础扫描->确定方向->改xff->信息泄露->手工暴库->php提权

原文始发于微信公众号(Glass的网安笔记):【红队靶机系列】-- Me-and-My-Girlfriend

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日11:32:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队靶机系列】 Me-and-My-Girlfriendhttp://cn-sec.com/archives/2408887.html

发表评论

匿名网友 填写信息