freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Me-And-My-Girlfried靶机(爆肝两分钟-喔)
2023-03-15 17:48:09
所属地 安徽省

1678872956_6411917cc4bedcba4c7ff.png!small

PTE时期的靶机了,一直没有打,现在重新整理一下

0x00直接双扫nmap\dirsearch(靶机的地址使用的是netdiscover

Netdiscover(靶机地址是192.168.100.135

1678872965_641191859cf9e2768da09.png!small

Nmap

1678872972_6411918c6137b41533c16.png!small

1678872978_64119192962e345ceb808.png!small

Dirsearch

1678872987_6411919b1518f2a879140.png!small

综合以上,我们发现这个靶机开放了80(遇到80端口直接就进去看一下)、22(可能存在弱口令、暴力破解等漏洞)端口,vuln脚本没扫到什么有用信息,结合dirsearch扫描到的路径,我们进行下一步

0x01进入80端口页面碰碰运气

http://192.168.100.135:80进入

1678872998_641191a663ea7d5ddb84e.png!small

提示信息说local才可以查看页面,就是说要用127.0.0.1

直接F12查看源码

1678873023_641191bfb7994008dfcda.png!small

得到提示说使用X-Forwarded-For

这时我们使用了一个火狐插件ModHeader,使用之后我们就不用每次都要手动插入这个字段了

1678873032_641191c82f2d425ad0d95.png!small

这样就可以了,还有一种方法是使用burp自动插入字段(我太菜,忘了怎么用了)。

ok,刷新页面后可以看到

1678873042_641191d23426877d23441.png!small

四个按钮都进行点击查看

home

1678873051_641191db8eac9530d5b14.png!small

Login

1678873057_641191e1dabfa89ca2384.png!small

Register

1678873062_641191e688e923e6ed471.png!small

About

1678873067_641191eb7b39b394dec55.png!small

到此,我们可以猜测到可能有越权访问,任意注册,二次注入等漏洞

任意注册(注册所以字段都是admin)

1678873076_641191f4b649832a20d54.png!small

注册成功!!!

1678873080_641191f8cd5fa70d2e75e.png!small

登陆成功

1678873086_641191fead04c73b314c5.png!small

此时看到可以更改密码

1678873103_6411920f7f5b8cfa5d662.png!small

最重要的是url上显示了用户id

越权访问

1678873112_64119218e29ee4b746bb5.png!small

修改id看到

1678873152_6411924009ddf33baecaf.png!small

1678873166_6411924e73ab9c605209e.png!small

1678873172_641192541515271699f3a.png!small

这时,我们既有了越权访问,又有了更改密码的权限,尝试用别的账号登陆,先修改一下密码

1678873192_641192685d224af555b14.png!small

就修改id3的账号了

发现无法修改,得,那就看看源码能不能看到密码(直接F12找)

1678873200_641192708101353389284.png!small

ok可以,那我们收集一下

Name

Username

Password

Eweuh Tandingan

eweuhtandingan

Skuyatuh

Aing Maung

aingmaung

qwerty!!!

Sunda Tea

sundatea

indONEsia

Sedih Aing Mah

sedihaingmah

Cedihhihihi

Alice Geulis

alice

4lic3

id6就没有了

用这些账号登陆后也没什么新东西,看看能不能登ssh22端口)吧

哦对,无法修改密码的话,二次注入也没戏

0x02 ssh泄密登陆

使用ssh远程登陆以上的用户名密码,测试后发现alice可用,登入

1678873236_64119294426a3c0292064.png!small

下载1.php后发现好像看不懂,算了

1678873241_64119299880a6b77d7cb5.png!small

看到有secret这种敏感字,直接进去看一下,发现有flagcat命令获取

1678873248_641192a006d4b7539ac48.png!small

到此获取到第一个flag

Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

0x03 提权

输入命令查看id、系统信息、可执行的权限

1678873260_641192ac8d91f632bf53f.png!small

看到并不是root权限,可以执行php文件,我们尝试一下简单的提权

1678873265_641192b1858e62bce8033.png!small

whoami查看用户信息发现为root用户,提权成功

cdroot目录下,ls命令查看文件

1678873273_641192b9b01beb72fe206.png!small

使用cat命令得到flag2

1678873279_641192bfda9aae7d0cb64.png!small

得到Falg2

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}

到此,这个靶机算是结束了,结束了又找了资料看一下php提权

1678873286_641192c6bad59d5d0b57c.png!small

我们已经知道了系统用户权限时可以执行php文件

这命令的意思是将输入的命令转为php执行,应该是这个意思。

还有一些其他php提权命令,我会把代码copy到评论区咯。。。

# 渗透测试 # 网络安全技术 # 靶机渗透 # 靶机实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者