Vulhub靶场-me and my girlfriend wp分享
2021-11-05 17:24:38 Author: www.freebuf.com(查看原文) 阅读量:27 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言

以下内容均只用于分享学习,不得将其中内容用到违法法律的事情上。

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

正言

拿到靶机:

打开靶机,先用arp-scan扫描

1636100189_6184e85dbc087bb979404.png!small

1636100207_6184e86fb6c585813dccc.png!small

开放22和80端口:

-sV (版本探测) 打开版本探测。您也可以用-A同时打开操作系统探测和版本探测。

-Pn和-P0都是跳过ping的步骤。

-n (不用域名解析) 告诉Nmap 永不对它发现的活动IP地址进行反向域名解析 既然DNS一般比较慢,这可以让事情更快些。

1636100233_6184e8897d3ea614238b1.png!small

nikto扫目录:

-h指定 IP 或主机名,

-o指定输出文件,

-F指定输出文件格式,

目录:misc config

文件:robots.txt icons/README heyhoo.txt

1636100256_6184e8a0a02e4d1f203dd.png!small

1636100272_6184e8b0b610a506f788e.png!small

ctrl +U查看网页源代码,发下他写的Maybe you can search how to use x-forwarded-for

1636100300_6184e8cc9b6609fb28618.png!small

由此可知改xff头字段为127.0.0.1

1636100321_6184e8e13883b60373fa5.png!small

1636100334_6184e8ee92092958b0f63.png!small

在这里点啊点啊点,都点过一遍了,发现有个profile页,能够看到自己的账号密码。

1636100356_6184e904a7505fc28c427.png!small

看到这个id=就想换参数。

1636100387_6184e923c0002c3689f4f.png!small

显示了别人的资料,OK,这里可以脱一下库,我新注册的这个账号的user_id是13,说明数据库中最多有13条记录,那么遍历出所有数据。

1636100403_6184e93314071a06387c5.png!small

用xshell连接   ls -la 查看用户文件,发现有个蓝色的文件加,叫.my_secret,cd进入ls -la查看里面内容,发现flag文件,vim进入查看。

1636100422_6184e9467777da6942613.png!small

1636100433_6184e951cada823eaa65e.png!small

简单粗暴,xshell连接xftp直接

1636100457_6184e96928f087c8590bc.png!small

从var进入,看到config文件,打开

1636100485_6184e9856c6a5b203ae69.png!small

1636100503_6184e997afad546f8f3d0.png!small

这应该就是数据库名称了,

提权,不会,大哥告我最后神来一笔,一步到位。

sudo php -r “system(’/bin/bash’);”

1636100521_6184e9a91bcc506382d72.png!small

1636100534_6184e9b6ef430db1c06e8.png!small


文章来源: https://www.freebuf.com/articles/web/303814.html
如有侵权请联系:admin#unsafe.sh