前言

Vulnhub是一個提供各種漏洞環境的靶場,每個鏡像會有破解的目標,挑戰的目標是通過網絡闖入系統獲取root權限和查看flag。

說明

靶場下載鏈接: https://drive.google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view

個人建議在vmware運行靶場環境,再使用kali作爲攻擊主機,同時要注意在同一網卡下,否則是無法進行通信的

這次選擇的靶場名字爲: Me and My Girlfriend

題目的介紹爲:

爲了讓更多新手朋友少走彎路,我儘量寫詳細一點

開始

在這裏我讓kali和靶場都使用NAT模式

在編輯->虛擬網絡編輯器處可以看到我們使用模式的配置。

Ip段爲192.168.158.0

我們使用nmap進行掃描

Nmap -sS -Pn 192.168.158.0/24

可以發現192.168.158.134開放了 80端口

看來我們靶場的ip就是這個了

使用nmap -T4 -A -v -p 1-65535 192.168.158.134進行詳細掃描

看來只開放了 80和22

首先對22端口進行爆破

我這裏使用的是超級弱口令檢測工具

沒有爆破成功,沒關係

我們去看看80端口

訪問http:// 192.168.158.134/

打開是這樣的

右擊查看源代碼

提示我們使用X-Forwarded-For

我們打開burp

添加X-Forwarded-For:localhost,點擊發送

成功繞過

頁面有點單調呀。

接下來我們可以對目錄進行掃描,看看有沒有一些敏感的目錄

由於要添加x-forwarded-for

所以只能使用burp進行目錄掃描

沒啥東西呀

我們看看robots.txt的返回包

又出了一個新的txt文件。

我們繼續訪問一下

這個提示!!!!!讓我們get the shell

我們回到登錄的地方,查看一下登錄口是否有注入或者弱口令

沒有發現。

接着我們看到一個註冊的地方

註冊一個賬號試試

我們使用剛剛註冊的賬號登錄

抓到一個有意思的包

User_ID=12

難道有越權

修改id爲1

好像沒事東西喔

點擊查看資料看看

修改id

還真有越權

遍歷id可以發現alice

爲啥要找alice呢?我們回到題目的提示。

Id爲5時是她的

我們查看一下返回包

拿到了愛麗絲的賬號密碼

alice/4lic3

這個web頁面沒有其他的東西了,所以可以大膽猜測這個就是ssh的密碼了

嘗試登錄

Ssh連接成功

看到目錄

My_secret?

我的祕密?不能讓他們有祕密我們進去看看

看到了flag1.txt文件以交my_notes.txt

Cat一下

他要找比Bob更好的夥伴!他們不是情侶嗎

0.0有問題!

我們cat一下flag文件

成功拿到flag1

題目提示還有一個flag

我們接着去看看其他目錄

發現自己權限很低,很多文件訪問不了。

我們使用命令id查看當前權限

看來要提權呀。。。。。。

使用uname -a查看內核信息

列舉愛麗絲權限

看到(root)NOPASSWD:/usr/bin/php,看來我們離成功不遠了

對於這個

我們可以使用php回調一個bash

再用sudo的方式運行得到管理員權限

於是輸入命令

sudo php -r 'system("/bin/bash");'

成功拿到管理員權限。

最後我們在/root目錄下發現另外一個flag文件

相關文章