阅读须知
技术文章仅供参考,此文所提供的信息仅用于学习,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
我们进行红队靶场系列,vulnhub靶机中的Me-and-My-Girlfriend
选用工具:
VM17 官网下载
kali 2023.3版 https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2023.3/
靶场文件 https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
前期准备工作搞定后,我们继续。
-
主机发现
同样使用 arp-scan
sudo arp-scan -l
发现靶机ip为:192.168.198.132
NMAP标准四件套
-
端口扫描
-
详细扫描(版本检测)
-
udp扫描
-
漏洞初探
以下命令具体的解释在这个系列的第一篇上:
a.端口扫描
sudo nmap -sT --min-rate 10000 -p- 192.168.198.132 -oA nmapscan/ports
b.详细扫描
sudo nmap -sT -sV -sC -O -p22,80 192.168.198.132 -oA nmapscan/detail
c.udp扫描
sudo nmap -sU --top-ports 20 192.168.198.132 -oA nmapscan/udp
d.漏洞初探
sudo nmap --script=vuln -p22,80 192.168.198.132 -oA nmapscan/vuln
通过这nmap的四次探测,我们进行汇总,可以得到下面的这些信息:
80端口,发现存在CVE-2007-6750,这是个dos,对我们来讲没用
22端口,ssh
浏览器访问80端口。
发现这是要求本地访问,并且给了提示,使用xff头。
X-Forwarded-For Header 这个是我经常使用的。
绕过本地访问设置,进入网页。
有登录和注册,正常思路就是注册一个账号,并登录。
再根据登录后的页面信息反馈进行下一步行动。
好,开始。
我直接注册,登录成功。
账号:1
密码:1
通过访问,发现在配置界面存在用户账号,并且在url框中存在id=12,
尝试将id改为1,
发现存在其他账号密码,现在F12,成功拿到其他账号密码。
我们现在有11个其他的账号,怎么利用它们。在22端口的ssh服务,可以进行尝试。
在我尝试到第5个,
username:alice
password:4lic3
登录成功。确认靶机,查看权限,进行提权。
存在php,这就简单了,php提权姿势太多了。
另外。操作多了,不支持清屏操作,使用
export TERM=xterm-color
提权命令:
sudo /usr/bin/php -r "system('/bin/bash');"
在root目录中找flag
发现是flag2,说明还有1。
返回home,进入用户alice中,在隐藏文件.my_secret中。
结束。
基础扫描->确定方向->改xff->信息泄露->手工暴库->php提权
原文始发于微信公众号(Glass的网安笔记):【红队靶机系列】-- Me-and-My-Girlfriend
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论