玩转Vulnhub靶场 ——第一期-Me and My Girlfriend – 作者:Jdicsp

前言

Vulnhub是一个提供各种漏洞环境的靶场,每个镜像会有破解的目标,挑战的目标是通过网络闯入系统获取root权限和查看flag。

说明

靶场下载链接:https://drive.google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view

个人建议在vmware运行靶场环境,再使用kali作为攻击主机,同时要注意在同一网卡下,否则是无法进行通信的

这次选择的靶场名字为:Me and My Girlfriend

题目的介绍为:2fc80816-454b-41ba-92f1-8c70f8db4c08.png

为了让更多新手朋友少走弯路,我尽量写详细一点

开始

在这里我让kali和靶场都使用NAT模式

在编辑->虚拟网络编辑器处可以看到我们使用模式的配置。

da7eb4f0-8073-446f-b2c7-f54493167786.png

763e44d4-d12d-4ab8-b1c6-6b234f6af714.png

Ip段为192.168.158.0

我们使用nmap进行扫描

Nmap -sS -Pn 192.168.158.0/24

00845d98-5fe9-42e2-8598-22f11d2f842e.png

可以发现192.168.158.134开放了 80端口

看来我们靶场的ip就是这个了

使用nmap -T4 -A -v -p 1-65535 192.168.158.134进行详细扫描

37316376-c3b2-4256-9ed3-341a8e25fb1f.png

看来只开放了 80和22

首先对22端口进行爆破

我这里使用的是超级弱口令检测工具

ddbd6ebc-19da-44b4-a84a-448764ddce22.png

没有爆破成功,没关系

我们去看看80端口

访问http:// 192.168.158.134/

26280698-8246-4ef9-8392-0d4e5b4c80e2.png

打开是这样的

右击查看源代码

de76d6d7-f0b7-439d-b313-605231bedfe6.png

提示我们使用X-Forwarded-For

我们打开burp

09f2c861-e9c2-4532-84a6-c918578f3ca5.png

添加X-Forwarded-For:localhost,点击发送

成功绕过

b9a727e1-3fa8-45fc-a948-1d150b5e22b9.png

页面有点单调呀。

接下来我们可以对目录进行扫描,看看有没有一些敏感的目录

由于要添加x-forwarded-for

所以只能使用burp进行目录扫描

339e42c1-2a7a-47d6-83a6-8393947294c5.png

没啥东西呀

我们看看robots.txt的返回包

38ebf826-3904-49d5-a98b-40bfd6de0e68.png

又出了一个新的txt文件。

我们继续访问一下

9671f6c0-eda0-4fe0-b69f-dae92e038734.png

这个提示!!!!!让我们get the shell

我们回到登录的地方,查看一下登录口是否有注入或者弱口令

9515461f-8731-430c-8e5c-60cb34160820.png

没有发现。

接着我们看到一个注册的地方

注册一个账号试试

b853d0f8-daac-49a8-9970-3216c996f271.png我们使用刚刚注册的账号登录

112d92c6-1468-4932-a798-5118dbe1a27e.png

抓到一个有意思的包

9503230a-a5cf-48c0-a70f-8292a90a401c.png

User_ID=12

难道有越权

修改id为1

9355ecde-9653-4cc7-8f7b-ea8faec50231.png

好像没事东西喔

点击查看资料看看

53c96851-9d13-4f33-93c0-934af891450f.png

ce9398fa-301e-4aab-a550-69126a344a96.png

修改id

96850b79-a7fd-441f-8e71-8018fd5fd6cf.png

还真有越权

遍历id可以发现alice

a5c8c0bc-8346-49ea-ae25-d54e9e7929c0.png

为啥要找alice呢?我们回到题目的提示。

67cf5400-3d12-49f3-a57b-b6e5cbedb986.png

 

Id为5时是她的

我们查看一下返回包

c9f9cbc6-0aae-4654-94db-43063f950d28.png

拿到了爱丽丝的账号密码

alice/4lic3

这个web页面没有其他的东西了,所以可以大胆猜测这个就是ssh的密码了

尝试登录

6d705964-a780-4d72-91ae-1323954a49a9.png

Ssh连接成功

看到目录

e7c9a56c-ec23-42e9-87c4-358efb46825d.png

My_secret?

我的秘密?不能让他们有秘密我们进去看看

8be06053-f58f-4b0b-ac0d-534c6dc174bd.png

看到了flag1.txt文件以交my_notes.txt

Cat一下

5e5cbfed-7cdd-42c9-bf73-c2f24f3933a1.png

他要找比Bob更好的伙伴!他们不是情侣吗

0.0有问题!

 

我们cat一下flag文件

140d599e-a54e-4bea-9da9-0519ddac0d24.png

成功拿到flag1

题目提示还有一个flag

我们接着去看看其他目录

发现自己权限很低,很多文件访问不了。

我们使用命令id查看当前权限

3038c459-cc28-4d5e-9790-a9a91c678c6e.png

看来要提权呀。。。。。。

使用uname -a查看内核信息

4140a50a-5e64-4366-990e-d236d6e6fc17.png

列举爱丽丝权限

de034ba7-0450-4d05-86a2-7bedc8d37886.png

看到(root)NOPASSWD:/usr/bin/php,看来我们离成功不远了

对于这个

我们可以使用php回调一个bash

再用sudo的方式运行得到管理员权限

于是输入命令

sudo php -r 'system("/bin/bash");'

9f7fa1ac-95eb-415a-8f1b-7b4767bc28dd.png

成功拿到管理员权限。

最后我们在/root目录下发现另外一个flag文件

05abe87d-9690-4d2b-9af7-c61653df3ceb.png

成功拿到flag

总结

Vulnhub还是挺有意思的,能够掌握很多渗透的技巧,我们后续我们会继续更新新的靶场文章,希望能给大家一点帮助。

*本文作者:Jdicsp,转载请注明来自FreeBuf.COM

来源:freebuf.com 2020-04-07 11:29:49 by: Jdicsp

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论