玩轉Vulnhub靶場 ——第一期-Me and My Girlfriend
前言
Vulnhub是一個提供各種漏洞環境的靶場,每個鏡像會有破解的目標,挑戰的目標是通過網絡闖入系統獲取root權限和查看flag。
說明
靶場下載鏈接: https://drive.google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view
個人建議在vmware運行靶場環境,再使用kali作爲攻擊主機,同時要注意在同一網卡下,否則是無法進行通信的 。
這次選擇的靶場名字爲: Me and My Girlfriend
題目的介紹爲:
爲了讓更多新手朋友少走彎路,我儘量寫詳細一點
開始
在這裏我讓kali和靶場都使用NAT模式
在編輯->虛擬網絡編輯器處可以看到我們使用模式的配置。
Ip段爲192.168.158.0
我們使用nmap進行掃描
Nmap -sS -Pn 192.168.158.0/24
可以發現192.168.158.134開放了 80端口
看來我們靶場的ip就是這個了
使用nmap -T4 -A -v -p 1-65535 192.168.158.134進行詳細掃描
看來只開放了 80和22
首先對22端口進行爆破
我這裏使用的是超級弱口令檢測工具
沒有爆破成功,沒關係
我們去看看80端口
訪問http:// 192.168.158.134/
打開是這樣的
右擊查看源代碼
提示我們使用X-Forwarded-For
我們打開burp
添加X-Forwarded-For:localhost,點擊發送
成功繞過
頁面有點單調呀。
接下來我們可以對目錄進行掃描,看看有沒有一些敏感的目錄
由於要添加x-forwarded-for
所以只能使用burp進行目錄掃描
沒啥東西呀
我們看看robots.txt的返回包
又出了一個新的txt文件。
我們繼續訪問一下
這個提示!!!!!讓我們get the shell
我們回到登錄的地方,查看一下登錄口是否有注入或者弱口令
沒有發現。
接着我們看到一個註冊的地方
註冊一個賬號試試
我們使用剛剛註冊的賬號登錄
抓到一個有意思的包
User_ID=12
難道有越權
修改id爲1
好像沒事東西喔
點擊查看資料看看
修改id
還真有越權
遍歷id可以發現alice
爲啥要找alice呢?我們回到題目的提示。
Id爲5時是她的
我們查看一下返回包
拿到了愛麗絲的賬號密碼
alice/4lic3
這個web頁面沒有其他的東西了,所以可以大膽猜測這個就是ssh的密碼了
嘗試登錄
Ssh連接成功
看到目錄
My_secret?
我的祕密?不能讓他們有祕密我們進去看看
看到了flag1.txt文件以交my_notes.txt
Cat一下
他要找比Bob更好的夥伴!他們不是情侶嗎
0.0有問題!
我們cat一下flag文件
成功拿到flag1
題目提示還有一個flag
我們接着去看看其他目錄
發現自己權限很低,很多文件訪問不了。
我們使用命令id查看當前權限
看來要提權呀。。。。。。
使用uname -a查看內核信息
列舉愛麗絲權限
看到(root)NOPASSWD:/usr/bin/php,看來我們離成功不遠了
對於這個
我們可以使用php回調一個bash
再用sudo的方式運行得到管理員權限
於是輸入命令
sudo php -r 'system("/bin/bash");'
成功拿到管理員權限。
最後我們在/root目錄下發現另外一個flag文件