前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup

CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup

作者头像
UzJu@菜菜狗
发布2022-04-25 21:55:49
9650
发布2022-04-25 21:55:49
举报
文章被收录于专栏:UzJu和菜菜狗UzJu和菜菜狗

CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup

Me and My Girlfriend 1—Writeup

环境:Vmware 14,Kali Linux 2019,VirtualBox

题目来自:https://www.[vulnhub.com/entry/me\-and\-my\-girlfriend\-1,409/](http://vulnhub.com/entry/me-and-my-girlfriend-1,409/)

OVF来自:https://drive.[google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view](http://google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view)

0x00

导入好下载的OVF

89bf2307c89c98d7f36605459331d577.png
89bf2307c89c98d7f36605459331d577.png

使用nmap -sP -T4 172.20.10.0/24找到靶机IP

37db054ff814938fffa1e330d434e7db.png
37db054ff814938fffa1e330d434e7db.png

使用nmap -sV -T4 172.20.10.9

c98cf15e47ee4e5e5f1f0c9a744aa210.png
c98cf15e47ee4e5e5f1f0c9a744aa210.png

可以看到nmap给我们提示了一个22号端口和一个80端口,那么首先就先去访问80端口,众所周知,80端口运行着HTTP服务,由此可见,这是一个网站。

9dfb7424a12685fc25af60e4d225c016.png
9dfb7424a12685fc25af60e4d225c016.png

这里提示我们,Who are you? Hacker? Sorry This Site Can Only Be Accessed local!(你是谁?黑客?非常抱歉,这个站点只能本地访问,)那么右键审查元素查看一下源码。

d86534cb2ae1a434de713f8b8bd51eb5.png
d86534cb2ae1a434de713f8b8bd51eb5.png

这里可看到注释有一段提示Maybe you can search how to use x-forwarded-for(也许你可以搜索如何使用x-forwarded-for)

那么我首先做的时候第一时间就想到是不是HTTP的XFF?

这里有两种做法:

  1. Burp拦截包,然后自己再HTTP头加上XFF然后添加127.0.0.1
  2. 使用firfox的X-ForWarded插件

那么马上打开firfox的X-ForWarded插件

baeede2ff403c894cfd868f84e9df5d1.png
baeede2ff403c894cfd868f84e9df5d1.png

进入到了网站主页

9eb712f7b71230a3df2e54f714f2ce29.png
9eb712f7b71230a3df2e54f714f2ce29.png

首先可以看到网站给出了Home Login Register About四个按钮

点击Login按钮 尝试输入admin admin弱口令无果后

cda6f43b9ed3360cf119367de619400f.png
cda6f43b9ed3360cf119367de619400f.png

点击register注册一个账号是蔡徐坤 密码是蔡徐坤的一个账号

89e6ad066ce14e940790ed9dcfb3950d.png
89e6ad066ce14e940790ed9dcfb3950d.png

注册进来后点击Dashboard还有Profile都没啥结果

6a0ee47bdcbcec98ec195132f7430560.png
6a0ee47bdcbcec98ec195132f7430560.png

Dashboard其实就是默认首页Wellcom back

e5540c06f84e0d9f1a5f380726f076f3.png
e5540c06f84e0d9f1a5f380726f076f3.png

Profile貌似是一个修改密码的

be4feb591f1213f805695881b1cff0d8.png
be4feb591f1213f805695881b1cff0d8.png

但是Change按钮被禁止点击了

0x01

那么打开Nikto和Dirb扫描一个铭感文件铭感目录等信息

首先查看Dirb给出的信息,可以看到有一个config目录状态码200,rebots.txt状态200,再可以看到misc目录也是200,Server-status状态码是403

2a7c03fc934ae3a82ced86c2f553b5b9.png
2a7c03fc934ae3a82ced86c2f553b5b9.png

那么再看看nikto给出的信息 跟dirb给出的信息大致都差不多

7456d8ce1baa431985cfc5729c07b119.png
7456d8ce1baa431985cfc5729c07b119.png

访问config目录

0f8793247c0b7323d309df1821c8942f.png
0f8793247c0b7323d309df1821c8942f.png

点击config.php确实空白页,因为php界面解析了,不解析会导致类似于文本的样式或者导致直接下载(感谢Cimoom_曲云杰指点纠正)

114e467682a325b126714048f79c5edd.png
114e467682a325b126714048f79c5edd.png

访问misc目录

6c39f4efa553bef004b761c58e15b8d9.png
6c39f4efa553bef004b761c58e15b8d9.png

然后点击process.php发现也是空白页 并且审查元素无任何信息

32fb451b5fbc346efa7e0a16dca64ecf.png
32fb451b5fbc346efa7e0a16dca64ecf.png

查看Rebots.txt

23377fb4b4f532c0ee3b4e5542f61601.png
23377fb4b4f532c0ee3b4e5542f61601.png

发现有一个名为heyhoo.txt进去查看

818115fcc8ce81c4608bbadb707ae53a.png
818115fcc8ce81c4608bbadb707ae53a.png

这个txt提示我们Great! What you need now is reconn, attack and got the shell(伟大的!你现在需要的是侦察,攻击并得到shell机翻:D)

既然说到shell,那么可以想到这个靶机开放了22号端口

那么可以使用ssh尝试连接一下

可是我们并不知道账号所以还是无果。

那么既然靶场网站首页是登录界面,那么首先就想到是否存在sql注入

首先就是来到首页的login登录的地方

3e2c065c33c4e97156d8ef28b45b2a2e.png
3e2c065c33c4e97156d8ef28b45b2a2e.png

Burp与firefox设置好代理后使用burp拦截 然后把这个抓到的信息放到txt里面丢sqlmap

b521c1a0030ba2ecd00722dce0f61192.png
b521c1a0030ba2ecd00722dce0f61192.png

Sqlmap -r sql.txt跑了一遍 无果

335c2a672a96f7c99092f203bbedc7d4.png
335c2a672a96f7c99092f203bbedc7d4.png

Sqlmap -r sql.txt --level 5又跑了一遍无果

eff842c89e3e337bab5144b8364d7493.png
eff842c89e3e337bab5144b8364d7493.png

经过一番尝试无果后,终于在登录后的url的参数那里找到了突破口

首先,我们知道了,

73a9e15f600fde0baacab8e2b98bb097.png
73a9e15f600fde0baacab8e2b98bb097.png

把user_id=12改成了user_id=1

eb10ebeeafdba86d406842405515425d.png
eb10ebeeafdba86d406842405515425d.png

突然发现框中值都变了,那么我们依次输入值,那么数字那么多,最大应该是多少呢?

最大的数值是12,因为我们注册账号然后登陆后,我们的ID是12

那么首先挨个收集这些账号密码,并把它们放到文本中,先收集好。

想看到Password的值也非常简单,只需要审查元素,查看from表单中input value的值或者把type=”password’直接删除即可

f73605445ac0c887330c45a6c13f48d6.png
f73605445ac0c887330c45a6c13f48d6.png

User_id=2

c1d1d56cd7c8d6402796a568770e03b4.png
c1d1d56cd7c8d6402796a568770e03b4.png

以此类推,我收集了6个账号与密码

不用问为什么12个ID却只有个账号!:)

1d9556cd5c6144e14742acee55536884.png
1d9556cd5c6144e14742acee55536884.png

那么既然账号有了,就直接根据之前的heyhoo.txt的提示,上ssh把获取的账号密码带进去挨个尝试。直到尝试到alice账号的时候进去了

2b13206ba3485811ae03ebdbcbd9d519.png
2b13206ba3485811ae03ebdbcbd9d519.png

那么进来了,先不要着急提权,虽然我们还没拿到flag,但是我们要搞清楚两个问题,process.php和config.php里面到底是什么内容,那么是Apache服务器,那么就去到/var/www/html目录去查看

来到config目录下查看后发现这一段是一个连接mysql的,那么root即账号,ctf_pasti_bisa即密码,ceban_corp即连接的库,那么就先把这段信息保存下来。

cad2cd6468d42d740c6ff9be2d4eb94d.png
cad2cd6468d42d740c6ff9be2d4eb94d.png

来到misc目录看到process.php后发现一段php代码,这段代码的简单意思就是,接受一个值给act然后用switch去判断这个值是不是登录login或者register如果是前者,那就执行前者的功能,如果是后者,那就执行后者的功能,可是我们并未在网站看到过这个页面,所以

无妨!不需理会。

48b19e8c37d3cffc080534d7b203e610.png
48b19e8c37d3cffc080534d7b203e610.png

然后发现html目录下还有一个文件夹halamanPerusahaan

56922d5690610d8dea8a4672829bd535.png
56922d5690610d8dea8a4672829bd535.png

进去后也无果

4c7560c736e0621a67e54b097aa7aea2.png
4c7560c736e0621a67e54b097aa7aea2.png

那就尝试连接mysql看看能发现什么信息。

8fdeab8acf4cdc45cda598ff54d0198a.png
8fdeab8acf4cdc45cda598ff54d0198a.png

Show databases;可以看到主要我们要找的是ceban_corp

5e6d0ee65c09e859eba2f6d688a3b5d5.png
5e6d0ee65c09e859eba2f6d688a3b5d5.png

使用use ceban_corp然操作都在此库进行

再使用show tables;可以看到有一个tbl_users

8eefb15a87913b13007899ef131174a6.png
8eefb15a87913b13007899ef131174a6.png

那么使用select * from tbl_users;

其实看到这些信息,并没什么用,因为这些都是我们已经收集到的信息

54fc6ea58b57bff7773717c0213ae569.png
54fc6ea58b57bff7773717c0213ae569.png

当再一次的陷入问题的时候,想到进home目录查看alice目录下是不是有别的文件

ls后并无任何文件,那么可以考虑是不是有隐藏文件

f9160238db27fe1e34a6d375a97f7864.png
f9160238db27fe1e34a6d375a97f7864.png

Ls -alh发现一个名为.chache和一个名为.my_secret的隐藏目录

0a240be1124e2aeeb6287e7bf0801a71.png
0a240be1124e2aeeb6287e7bf0801a71.png

查看.chache没东西 那就去查看my_secret

1c74392cddf66a175e1e370156ace209.png
1c74392cddf66a175e1e370156ace209.png

Nice发现一个flag1.txt和一个my_notes.txt

1e901f0639409af998964b2d2293260b.png
1e901f0639409af998964b2d2293260b.png

Cat flag1.txt即可拿到flag1

34290c8eeed49ca67a1eb1eab17afb9f.png
34290c8eeed49ca67a1eb1eab17afb9f.png

Greattttt my brother! You saw the Alice’s note! Now you save the record information to give to bob! I know if it’s given to him then Bob will be hurt but this is better than Bob cheated!

Now your last job is get access to the root and read the flag ^_^

拿到flag1还有一段提示,提示说让我们拿到root下的flag

然后cat my_nots.txt看到

Woahhh! I like this company, I hope that here i get a better partner than bob ^_^, hopefully Bob doesn’t know my notes

fdd44c7c3666cbf56e627ed6c45da46d.png
fdd44c7c3666cbf56e627ed6c45da46d.png

没啥有用的信息,那么就整root吧

经过对已经获得到的信息,密码进行利用,最后得到了root权限

9a539751c385daca5f75a4e29e382461.png
9a539751c385daca5f75a4e29e382461.png

密码其实就是数据库的密码那么现在就可以开心的去拿到root目录下的密码了!

1b31c98909d43d3dad2b369d3a02425b.png
1b31c98909d43d3dad2b369d3a02425b.png

至此,结束了。

补充

说一点,为什么change按钮点不了,咱没有尝试,因为那按钮对于拿到flag没什么帮助(当然我并不保证这一道题只有这一个做法,但是那个按钮我尝试过,无果)关于怎么才

能让这个按钮可以点击呢,也简单,审查元素找到按钮事件然后把disabled删掉就完事。

1ed5e5abb8d63abd732bd2121bf91efc.png
1ed5e5abb8d63abd732bd2121bf91efc.png
f1a958e990edd1c04100de29f15e6100.png
f1a958e990edd1c04100de29f15e6100.png
08d6e9e6b37e541f91372864240817f6.png
08d6e9e6b37e541f91372864240817f6.png
本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com