一、测试环境
Me and My Girlfriend: 1、Mac、kali
VM名称:Me and My Girlfriend: 1 下载(镜像):https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova 描述:这个VM告诉我们,有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化 是“隐藏”的,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限! 难度级别:初学者注意:有2个Flag。 简单特权升级(提权)
靶机Me and My Girlfriend: 1
二、渗透过程
1、扫描靶机
2、信息收集
3、访问靶机web页面查看一番
这段话的意思是:你是谁?黑客吗?对不起,本网站只能在本地访问!
然后试着先扫描一下目录
发现一个robots.txt文件,打开一看又发现一个heyhoo.txt文件,再打开看后发现一句话,并没有什么用~
从新回到前面,突然想到,本网站只能在本地访问,那不就是伪造一个ip嘛,需要用到X-Forwarded-For Header这个插件
再一看F12果然有提示。
伪造成127.0.0.1之后,再次访问web页面发现页面有4个超链接
经过尝试并没有发现什么其他漏洞,既然有个注册页面,就先注册一个账户进去看一下。
点到Profile,发现可以看到自己账号密码的信息,并且注意观察url,出现了个user_id。而且查看源代码就可以看到隐藏的密码了
看到user_id这种,肯定得测一测越权漏洞,开始遍历user_id参数,我们的用户注册后,user_id是12,那其他用户就是1-11,用burp进行遍历。
遍历结果,一共6个账户。这就是是水平越权漏洞了。
接下来一个一个整理用户名和密码~
eweuhtandingan skuyatuh
aingmaung qwerty!!!
sundatea indONEsia
sedihaingmah cedihhihihi
alice 4lic3
abdikasepak dorrrrr
又想到靶机还开着ssh,于是进行爆破22端口。利用hydry,加载刚才得到的账号密码作为字典进行爆破。
得到账号密码,进行ssh连接。
先来看看这个用户都可以执行哪些命令,具有怎样的权限
sudo -l
发现这个用户竟然可以使用sudo用root执行php命令,所以在这我们就可以想到利用php脚本反弹shell。我们先来看看它这下面都有什么文件
ls -la列出所有文件包括隐藏文件,发现了一个my_secret,我的秘密,进去一探究竟~
直接cat flag1.txt获取到第一个flag
Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
接下来提权到root,之前sudo -l 查看,看到php命令不需要root密码即可使用。提权命令参考网址,包含很多命令的用法~
CMD="/bin/sh"
sudo php -r "system('$CMD');"
直接进root目录拿到最后一个flag~
Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
三、总结
- 通过url参数,发挥fuzz思路,进行各个漏洞尝试
- 通过功能点,进行测试
- 水平越权的利用,导致用户信息泄露
- F12审查元素的使用,实战中也会经常用到
- Hydra工具的使用
- Sudo滥用之php命令提权