使用kali作为????机
MeandMyGirlfriend靶机没有登录账号和密码
所以需要信息收集(使用goby查询该网段的IP,使我们可以登录到Web页面)
通过nmap扫描可以发现有两个开放端口(22,80),或者使用zenmap扫描工具
看到22端口开放可以使用ssh来进一步????靶机
在浏览器输入IP有回显,但是并没有进入Web页面
添加X-Forwarded-For头,添加后刷新页面(工具ModHeader)
进入Web页面可以看到以下四个选项
先注册一个账号然后登录
登陆后我们点击Profile可以看到一些关于账号的信息,但是我们并不能更改用户名和密码
打开开发者工具我们可以发现此处的"Change"的属性为disabled,因此按钮并不能使用我们不能修改用户名和密码(即使把disabled属性删除也改变不了账户和密码)
但是在该框处我们发现了横向越权漏洞,打开hackbar将此链接Load一下并更改id后的值,可以发现Name,Username的信息发生了改变
虽然Password并不显示,但是可以在开发者工具中,使用选中查看value
通过改变id值发现一共有7个用户(如果用户多可以爬取字典进行爆破)
账号:eweuhtandingan 密码:skuyatuh
账号:aingmaung 密码:qwerty!!!
账号:sundatea 密码:indONEsia
账号:sedihaingmah 密码:cedihhihihi
账号:alice 密码:4lic3
账号:abdikasepak 密码:dorrrrr
账号:root 密码:root
因为此处用户较少可以依次登录试一试,可以看到下面的用户登录被拒绝所以不是真正的登录用户
第五个账号登陆成功,现在我们就拿下了靶机shell ssh alice@靶机IP
第一个flag处是在用户目录下的隐藏文件
ls -a查看所有隐藏文件,可以发现有一个.my_secret文件
进入文件夹即可查看到flag文件
Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
flag1在低权限账户下,可以判断出flag2应该会在高权限root用户下,所以需要提权,
提权有很多种方法例如udf提权,但是使用udf提权一定要先上传提权的so文件,在该处可使用sudo php -a来提升权限,需要用户密码,此处我先登录上去过所以就直接登录上了
sudo php -a
进来后可以查看自己是否已提升权限,可以发现我们已经是root权限,可以进行下一步操作
system("whoami");
flag2在root账户根目录下
system("cat /root/flag2.txt");
Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}