freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次Me-and-My-Girlfriend靶机渗透
Tovd 2021-04-02 23:33:25 115759

前言:

该靶场为初级靶场,没有什么难度,按照流程走就好了。

首先将攻击机和靶机的ip网段设置在同一段,我这里都是nat模式,VMnet8虚拟网卡上面。

image

查看攻击机的ip地址,网段,nmap扫描整个段,查看存活的ip。

image

可以看见目标靶机开放了22端口和80端口,首先从80端口web界面作为突破口,从web界面的思路一般都是先爆目录,dirseach先在一边爆破目录

访问web界面,x-forwarded-for ctf经常会出现这个,猜测是验证了x-forwarded-for头 限制在本地访问。

image

直接通过hackbar添加 x-forwarded-for:127.0.0.1成功访问

image

点击Register 注册一个用户登录上去。成功登录,有一个user_id参数,且密码只是在前端隐藏,遍历id得到以下用户和密码。

eweuhtandingan/skuyatuh,aingmaung/qwerty!!!,sundatea/indONEsia,sedihaingmah/cedihhihihi,alice/4lic3,abdikasepak/dorrrrr

image

image

查看dirseach爆出来的东西,到此我们获得的6个账户的密码,还有一些目录信息。

image
通过获得的账户去尝试ssh登录靶机,nice!! alice用户成功登录。

在根目录下的隐藏文件 .my_secret 里面发现了flag1.txt 文件

image

继续翻文件夹寻找有用的信息,在/var/www/html/config/目录下发现config.php 查看里面的内容有个mysql 连接函数 ctf_pasti_bisa ,ceban_corp 分别是密码和数据库名。

image

尝试su 提权到root 成功且在根目录发现第二个flag。

image

另一种提权的方法:

sudo -l 查看具有 root权限的程序,发现php可以利用sudo提权到root权限运行。

image

这是直接写一个和终端交互的php文件

image

直接用 sudo 提权到root运行,su 再切换到root用户,成功提权到root获得flag

image

# web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Tovd 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Tovd LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 6 关注者
内网渗透拿不到密码怎么办?试试Pass-The-Hash
2021-04-26
蚁剑绕过disable_function插件分析
2021-04-13
SQL利用杂谈
2021-03-21