前言
Vulnhub me-and-my-girlfriend渗透练习
考点:
X-Forwarded-For的利用
观察url,发现存在文件读取漏洞
Hydra爆破ssh的密码
渗透过程
首先netdiscover扫描存活IP,发现靶机的IP就是192.168.43.160
然后使用nmap扫描一个该IP看看有哪些端口是开着的。
发现端口22(ssh服务),还有端口80(http服务)是开着的。
访问80端口,看到信息,
然后添加x-forwarded-for,可这样,好像没啥用
扫描目录看到下面这些信息
然后扫目录除了使用dirsearch,还可以使用dirb
1 | dirb http://192.168.43.160 |
看robots.txt
然后访问/heyhoo.txt,到这儿感觉暂时已经没有什么作用了,提示的东西就是这样
使用插件,添加XFF访问
然后可以注册登录,至profile页面,这里的url中存在信息读取漏洞,我们修改user_id就可以读取用户信息。
1 | http://192.168.43.160/index.php?page=profile&user_id=1 |
一个个去读,然后最终获得6个账号密码
1 | ## username.txt |
heyhoo.txt提示的reconn/attack,使用这些账号去爆破ssh登录,一个个去尝试,最终使用alice这个账号成功上位。
ssh连接
获得flag1.txt
第二个flag在数据库中,我们去查看config.php,然后连接数据库
但是数据库中没有数据
尝试sudo提权
1 | CMD="/bin/sh" |
总结
这个靶机的渗透属初级阶段,但是也有学到一些东西,比如信息的使用,提权…..