Me-and-My-Girlfriend-1靶场通关
创始人
2024-05-30 05:16:31

Me-and-My-Girlfriend-1靶场通关

靶机ip:192.168.112.135

信息收集

端口:22、80

在这里插入图片描述

还是从80WEB服务器端口入手

对服务器目录进行扫描,扫出以下目录
在这里插入图片描述

访问80端口WEB服务,显示一段文字只允许本地用户访问。
在这里插入图片描述

一眼伪造ip,查看页面源代码在注释中确实证实了我们的想法

在这里插入图片描述

抓包利用x-forwarded-for请求头伪造ip

在这里插入图片描述

在返回的response中发现返回的结果变了,说明伪造ip成功并跳转到了?page=index页面,但在下一页面也会对ip进行判断。利用burp流量代理增加header请求头,在浏览器走burp的流量时就会自动增加x-forwarded-for: 127.0.0.1的请求头

在这里插入图片描述

之后直接访问我们的靶机自动跳转到

http://192.168.112.135/?page=index

在这里插入图片描述

在该页面发现另外3个页面

http://192.168.112.135/?page=login

在这里插入图片描述

http://192.168.112.135/?page=register

在这里插入图片描述

http://192.168.112.135/?page=about

在这里插入图片描述

发现的login和register的页面可能会有用,?page=xxx这个参数可能存在文件包含(后面可以尝试下)或者fuzz看能不能找到其他页面

继续看看之前扫描到的目录

http://192.168.112.135/robots.txt

发现新目录,没啥用

在这里插入图片描述

http://192.168.112.135/heyhoo.txt

在这里插入图片描述

http://192.168.112.135/config/

在这个目录下存在目录遍历,并存在config.php文件,但是被渲染读不到源码

在这里插入图片描述

http://192.168.112.135/misc/

在misc目录下也存在目录遍历,还是读不到文件

在这里插入图片描述

渗透阶段

尝试利用page参数文件包含失败了,尝试进行注册在注册后进行登录跳转到如下页面

http://192.168.112.135/index.php?page=dashboard&user_id=12

在这里插入图片描述

还发现了修改名字用户名密码的页面(但change按钮点击不了),以及退出登录的链接

http://192.168.112.135/index.php?page=profile&user_id=12

在这里插入图片描述

看这个url参数可能存在越权逻辑漏洞或者sql注入尝试一下

果然在profile页面修改user_id出现越权漏洞

查看修改user_id=1,查看到了其他用户的信息

在这里插入图片描述

密码修改下输入框type类型进行查看

在这里插入图片描述

直接登录他的账号啥信息没有就能知道用户和密码

后面又尝试sql注入无果

只能先把账号密码先都搞下来试试

eweuhtandingan skuyatuh
aingmaung qwerty!!!
sundatea indONEsia
sedihaingmah cedihhihihi
alice 4lic3
abdikasepak abdikasepak

最后经过尝试alice账号可以ssh登录

在这里插入图片描述

在./my_secret目录下找到两个文件

flag1.txt

Greattttt my brother! You saw the Alice's note! Now you save the record information to give to bob! I know if it's given to him then Bob will be hurt but this is better than Bob cheated!Now your last job is get access to the root and read the flag ^_^Flag 1 : gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

my_notes.txt

Woahhh! I like this company, I hope that here i get a better partner than bob ^_^, hopefully Bob doesn't know my notes

拿到flag1,接下来需要拿到root权限

sudo -l

在这里插入图片描述

发现alice有php的root执行权限,利用php反弹至root权限

sudo php -r 'system("/bin/bash");'

在这里插入图片描述

查看最终的flag

find / -name flag*.txt

在这里插入图片描述

拿到最终的flag

在这里插入图片描述

相关内容

热门资讯

苗族的传统节日 贵州苗族节日有... 【岜沙苗族芦笙节】岜沙,苗语叫“分送”,距从江县城7.5公里,是世界上最崇拜树木并以树为神的枪手部落...
北京的名胜古迹 北京最著名的景... 北京从元代开始,逐渐走上帝国首都的道路,先是成为大辽朝五大首都之一的南京城,随着金灭辽,金代从海陵王...
世界上最漂亮的人 世界上最漂亮... 此前在某网上,选出了全球265万颜值姣好的女性。从这些数量庞大的女性群体中,人们投票选出了心目中最美...
长白山自助游攻略 吉林长白山游... 昨天介绍了西坡的景点详细请看链接:一个人的旅行,据说能看到长白山天池全凭运气,您的运气如何?今日介绍...
猫咪吃了塑料袋怎么办 猫咪误食... 你知道吗?塑料袋放久了会长猫哦!要说猫咪对塑料袋的喜爱程度完完全全可以媲美纸箱家里只要一有塑料袋的响...