一、Me-and-My-Girlfriend-1:
1、滲透目標:
Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where
the couple was originally very romantic, but since Alice worked at a private company,
"Ceban Corp", something has changed from Alice's attitude towards Bob like something is
"hidden", And Bob asks for your help to get what Alice is hiding and get full access to the
company!
Difficulty Level: Beginner
Notes: there are 2 flag files //獲取兩個flag並拿到root許可權
Learning: Web Application | Simple Privilege Escalation
2、環境準備:
(1) Kali_linux -> 攻擊機
(2) 靶機 -> https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
3、滲透記錄:
(1) ipconfig -> 檢視Kali攻擊機ip -> 192.168.80.129
(2) 因為Kali 和 目標靶機處於同一個網路,使用nmap蒐集存活主機,192.168.80.128的80埠開放:
(3) 訪問192.168.80.128的80埠,請求被攔截:
F12檢視前端提示資訊,提示XFF頭繞過:
(4) XFF: 127.0.0.1繞過後可以進行新使用者註冊,這裡註冊並登入:
(5) 登入後,檢視profile 中的 user_id引數存在水平越權漏洞,透過遍歷user_id值檢視任意使用者的profile資料,當 user_id = 5時可以檢視到 Alice的資料,其中包含賬號 + 打碼的密碼,但是密碼在前端未作脫敏處理導致賬密洩露:
(6) 利用洩露的賬密登入alice的賬號進行ssh連線,實現RCE:
ssh alice@192.168.80.128
第一個flag在 .my_secret資料夾中的 flag1.txt中:
(7) whoami檢視當前使用者許可權 -> alice 而非 root,所以需要進行手動提權。
使用 sudo -l 命令檢視當前使用者可以透過 sudo執行的命令,顯示使用者的 sudo 許可權,包括是否需要密碼以及特定的限制條件。由回顯可得出結論,當前使用者可以在不提供密碼的情況下執行PHP指令碼:
sudo php -r "system('/bin/bash');"
命令提權為root:
進入 root資料夾拿到 flag2: