MeAndMyGirfrend靶机

时间:2022-07-22 00:51:58

使用kali作为????机

MeAndMyGirfrend靶机

MeAndMyGirfrend靶机

MeandMyGirlfriend靶机没有登录账号和密码

所以需要信息收集(使用goby查询该网段的IP,使我们可以登录到Web页面)

MeAndMyGirfrend靶机


通过nmap扫描可以发现有两个开放端口(22,80),或者使用zenmap扫描工具

MeAndMyGirfrend靶机

看到22端口开放可以使用ssh来进一步????靶机 

 在浏览器输入IP有回显,但是并没有进入Web页面

MeAndMyGirfrend靶机

添加X-Forwarded-For头,添加后刷新页面(工具ModHeader)

MeAndMyGirfrend靶机

进入Web页面可以看到以下四个选项

MeAndMyGirfrend靶机

先注册一个账号然后登录

MeAndMyGirfrend靶机

MeAndMyGirfrend靶机


登陆后我们点击​​Profile​​可以看到一些关于账号的信息,但是我们并不能更改用户名和密码

MeAndMyGirfrend靶机


打开开发者工具我们可以发现此处的"Change"的属性为disabled,因此按钮并不能使用我们不能修改用户名和密码(即使把disabled属性删除也改变不了账户和密码)

MeAndMyGirfrend靶机


但是在该框处我们发现了横向越权漏洞,打开hackbar将此链接Load一下并更改id后的值,可以发现Name,Username的信息发生了改变

MeAndMyGirfrend靶机


虽然Password并不显示,但是可以在开发者工具中,使用选中查看value

通过改变id值发现一共有7个用户(如果用户多可以爬取字典进行爆破) 

账号:eweuhtandingan         密码:skuyatuh

账号:aingmaung                 密码:qwerty!!!

账号:sundatea                    密码:indONEsia

账号:sedihaingmah            密码:cedihhihihi

账号:alice                           密码:4lic3

账号:abdikasepak              密码:dorrrrr

账号:root                            密码:root

 因为此处用户较少可以依次登录试一试,可以看到下面的用户登录被拒绝所以不是真正的登录用户

MeAndMyGirfrend靶机


第五个账号登陆成功,现在我们就拿下了靶机shell   ssh alice@靶机IP

MeAndMyGirfrend靶机


第一个flag处是在用户目录下的隐藏文件

ls -a查看所有隐藏文件,可以发现有一个.my_secret文件

MeAndMyGirfrend靶机

 进入文件夹即可查看到flag文件

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

MeAndMyGirfrend靶机


flag1在低权限账户下,可以判断出flag2应该会在高权限root用户下,所以需要提权,

提权有很多种方法例如udf提权,但是使用udf提权一定要先上传提权的so文件,在该处可使用sudo php -a来提升权限,需要用户密码,此处我先登录上去过所以就直接登录上了

sudo php -a

MeAndMyGirfrend靶机

 进来后可以查看自己是否已提升权限,可以发现我们已经是root权限,可以进行下一步操作

system("whoami");

MeAndMyGirfrend靶机

flag2在root账户根目录下

system("cat /root/flag2.txt");

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}

MeAndMyGirfrend靶机