欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

MeAndMyGirfrend靶机

发布时间:2024/1/1 编程问答 47 豆豆
生活随笔 收集整理的这篇文章主要介绍了 MeAndMyGirfrend靶机 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

使用kali作为攻击机

         由于MeandMyGirlfriend靶机没有登录账号和密码,需要自己搜集所以第一步需要信息收集(使用goby查询该网段的IP,使我们可以登录到Web页面)

通过nmap扫描可以发现有两个开放端口(22,80),或者使用zenmap扫描工具

 nmap -T4 -A -v 172.16.10.17

看到22端口开放可以使用ssh来进一步攻击靶机 

 在浏览器输入IP有回显,但是并没有进入Web页面需要添加X-Forwarded-For头,添加后刷新页面(工具ModHeader)进入Web页面可以看到以下四个选项

可以先注册一个账号然后登录 

登陆后我们点击Profile可以看到一些关于账号的信息,但是我们并不能更改用户名和密码

打开开发者工具我们可以发现此处的"Change"的属性为disabled,因此按钮并不能使用我们不能修改用户名和密码(即使把disabled属性删除也改变不了账户和密码)但是在该框处我们发现了横向越权漏洞,打开hackbar将此链接Load一下并更改id后的值,可以发现Name,Username的信息发生了改变虽然Password并不显示,但是可以在开发者工具中,使用选中查看value

通过改变id值发现一共有7个用户(如果用户多可以爬取字典进行爆破) 

账号:eweuhtandingan         密码:skuyatuh

账号:aingmaung                 密码:qwerty!!!

账号:sundatea                    密码:indONEsia

账号:sedihaingmah            密码:cedihhihihi

账号:alice                           密码:4lic3

账号:abdikasepak              密码:dorrrrr

账号:root                            密码:root

 因为此处用户较少可以依次登录试一试,可以看到下面的用户登录被拒绝所以不是真正的登录用户

第五个账号登陆成功,现在我们就拿下了靶机shell

ssh alice@靶机IP

第一个flag处是在用户目录下的隐藏文件

ls -a查看所有隐藏文件,可以发现有一个.my_secret文件

 进入文件夹即可查看到flag文件

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

flag1在低权限账户下,可以判断出flag2应该会在高权限root用户下,所以需要提权,

提权有很多种方法例如udf提权,但是使用udf提权一定要先上传提权的so文件,在该处可使用sudo php -a来提升权限,需要用户密码,此处我先登录上去过所以就直接登录上了

sudo php -a

 进来后可以查看自己是否已提升权限,可以发现我们已经是root权限,可以进行下一步操作

system("whoami");

flag2在root账户根目录下

system("cat /root/flag2.txt");

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}

总结

以上是生活随笔为你收集整理的MeAndMyGirfrend靶机的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。