freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

VulnHub-Me and My Girlfriend
Tiancat 2021-11-18 09:54:52 109662

靶场搭建以及介绍

靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

靶机难度:中级(CTF)

靶机发布日期:2019年12月13日

靶机描述:自Bulldog Industries遭受数次数据泄露以来已经过去了三年。在那时,他们已经恢复并重新命名为Bulldog.social,这是一家新兴的社交媒体公司。您可以接受这一新挑战并在他们的生产Web服务器上扎根吗?这是标准的启动到根。您唯一的目标是进入根目录并查看祝贺消息,该如何操作取决于您!

难度:中级,有些事情您可能从未见过。仔细考虑所有问题:)

作者:tiancat

nmap扫描

首先找主机

nmap -sP 192.168.85.0/24

-sP发现扫描网络存活主机

image-20211117210701034

nmap -sS -sV -T5 -A -p- 192.168.85.131

-sS隐蔽扫描(半开syn),-sV服务版本,-T 时间优化(0-5)等级,数字越大力度越强,-A 综合扫描,-p-全端口(1-65535)

image-20211117213011305

开放80、22端口

目录遍历漏洞

先直接试试web服务这块,dirb扫描一下目录,发现有目录遍历漏洞,不知道能不能读文件,如果有文件包含就可以了

image-20211117213335051

image-20211117215707251

XFF漏洞

查看了一下80端口,就这个样子,查看源码发现他只能本地访问而且是存在XFF漏洞

这样我们可以伪造一个ip头直接访问站点

image-20211117214143833

可以使用Burpsuite的Fakeip插件进行伪造,但是没必要太麻烦了

直接使用火狐的hackbar插件,添加一个头X-Forwarded-For: 127.0.0.1,来欺骗服务器本地在访问

image-20211117221027995

实际上,dirb扫出来的东西都没啥用,就不展示了,都是一些作者留下来的废话....

于是看了一下网站的功能,注册了一个账户,然后使用这个账户登录

image-20211117222341984

image-20211117222506825

发现越权

看到这个url,试试注入,发现没用,然后我在想为什么是12,是不是所有人注册了都是12?于是我参考了大佬博客,将12修改为1,发现这里存在平行越权,可以操作其他用户的信息

image-20211117223158952

从1开始的用户是:

eweuhtandingan  skuyatuh
aingmaung qwerty!!!

做到这里,又没头绪了,我收集用户信息也不能拿shell,回到最初靶场的提示,可以看到两个关键名字

image-20211117225420113

image-20211117225518581

id=5的时候,找到了Alice的信息,但是没有bob的,用户名密码分别是alice,4lic3

ssh直接连接,起初只是作为尝试,没想到不需要拿shell,醉了!

提权

image-20211117225826248

信息收集

image-20211117230141287

uname -a 看内核 lsb_release -a 看发行版,命令记住就行

image-20211117230747526

image-20211117230933471

image-20211117230954655

image-20211117231407889

gcc.....cc.....不能提权反正,版本低了或者没安装....

!!! 从sudo -l 可以看到 php在里面是用的root权限运行,对于这个,我们可以使用php回调一个bash,再用sudo的方式运行得到管理员权限

sudo php -r 'system("/bin/bash");'

image-20211118094817328

成功拿到管理员权限。

php提权总结

# 渗透测试 # 系统安全 # VulnHub # vulnhub靶机 # 打点提权
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Tiancat 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Tiancat LV.4
这家伙太懒了,还未填写个人描述!
  • 13 文章数
  • 34 关注者
【高危】CVE-2021-4034漏洞验证以及修复
2022-01-26
VulnHub-W1R3S: 1渗透学习
2021-12-17
内网攻防学习Day1——常见的内网结构
2021-11-26
文章目录