本周末实践的是vulnhub的Me-and-My-Girlfriend镜像,比较简单,
下载地址,https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova,
用workstation打开,能扫描到地址,
sudo netdiscover -r 192.168.137.0/24,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.116,
看有http,用浏览器访问看看,提示只能本地访问,
查看源码,提示可以通过改变x-forwarded-for来访问,
给firefox浏览器安装Header Editor,填上x-forwarded-for,
再次访问,能访问到页面了,
注册一个账号登录进去,
访问到Profile页面,
发现改变id号就能得到其它账号的信息,
查看源码,可以得到明文密码,
就这样,一直改变id,从1到13,除了自己注册的,还得到其它6组账号密码,
eweuhtandingan/skuyatuh,
aingmaung/qwerty!!!,
sundatea/indONEsia,
sedihaingmah/cedihhihihi,
alice/4lic3,
abdikasepak/dorrrrr,
反正数量也不多,一个个试了一下ssh登录,只有alice/4lic3成功了,不是root,需要提权,
sudo -l,发现php是以root权限运行的,还记得以前实践过的通过gtfobins查找各种程序的提权方法吧,直接查到,
命令一敲,直接拿到root权限,
本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Me-and-My-Girlfriend的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论