目录
5. 攻击路径总结
靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
1. 侦查
1.1 获取目标网络信息:IP地址
攻击机和靶机在同一个C段,可以扫描ARP协议获取IP地址
1.2 主动扫描:扫描IP地址段
扫描端口和服务,获得22/ssh和80/http
1.3 搜索目标网站
访问网站,提示网站仅限本地访问
用BurpSuite代理浏览器流量,并为所有流量添加请求头:x-forwarded-for: localhost
这样就能正常访问网站了,可以看到网站的主要功能是注册和登录
2. 初始访问
2.1 利用面向公众的应用
注册一个帐号并登录,在个人信息页,可以看到自己的帐号密码
个人信息页的参数user_id可以遍历,能够越权查看所有用户的帐号密码
使用BurpSuite遍历user_id参数,越权拖下网站所有用户的帐号密码
3. 凭据访问
3.1 暴力破解:凭据填充
有些用户会在多个平台使用相同的帐号密码,因此可以用网站所有用户的帐号密码来爆破SSH服务,最终获得SSH的alice用户权限
4. 权限提升
4.1 滥用特权控制机制:Sudo和Sudo缓存
alice用户可以使用root用户的权限执行php命令,而php命令可用于提权,最终成功提权到root用户权限
cat the flag
5. 攻击路径总结
原文始发于微信公众号(OneMoreThink):攻防靶场(28):记一次越权拖库Me-and-My-Girlfriend
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论