当前位置:首页 > CTF > 正文内容

CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup

UzJu2年前 (2022-04-17)CTF872

CTF-Web-我和我的女朋友 Me and My Girlfriend 1—Writeup

Me and My Girlfriend 1—Writeup

环境:Vmware 14,Kali Linux 2019,VirtualBox

题目来自:https://www.[vulnhub.com/entry/me\-and\-my\-girlfriend\-1,409/](http://vulnhub.com/entry/me-and-my-girlfriend-1,409/)

OVF来自:https://drive.[google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view](http://google.com/file/d/15QiLTp5tsvwkjIMYjY4zJSyMVbulU8jc/view)

0x00

导入好下载的OVF

89bf2307c89c98d7f36605459331d577.png

使用nmap -sP -T4 172.20.10.0/24找到靶机IP

37db054ff814938fffa1e330d434e7db.png

使用nmap -sV -T4 172.20.10.9

c98cf15e47ee4e5e5f1f0c9a744aa210.png

可以看到nmap给我们提示了一个22号端口和一个80端口,那么首先就先去访问80端口,众所周知,80端口运行着HTTP服务,由此可见,这是一个网站。

9dfb7424a12685fc25af60e4d225c016.png

这里提示我们,Who are you? Hacker? Sorry This Site Can Only Be Accessed local!(你是谁?黑客?非常抱歉,这个站点只能本地访问,)那么右键审查元素查看一下源码。

d86534cb2ae1a434de713f8b8bd51eb5.png

这里可看到注释有一段提示Maybe you can search how to use x-forwarded-for(也许你可以搜索如何使用x-forwarded-for)

那么我首先做的时候第一时间就想到是不是HTTP的XFF?

这里有两种做法:

  1. Burp拦截包,然后自己再HTTP头加上XFF然后添加127.0.0.1

  2. 使用firfox的X-ForWarded插件

那么马上打开firfox的X-ForWarded插件

baeede2ff403c894cfd868f84e9df5d1.png

进入到了网站主页

9eb712f7b71230a3df2e54f714f2ce29.png

首先可以看到网站给出了Home Login Register About四个按钮

点击Login按钮 尝试输入admin admin弱口令无果后

cda6f43b9ed3360cf119367de619400f.png

点击register注册一个账号是蔡徐坤 密码是蔡徐坤的一个账号

89e6ad066ce14e940790ed9dcfb3950d.png

注册进来后点击Dashboard还有Profile都没啥结果

6a0ee47bdcbcec98ec195132f7430560.png

Dashboard其实就是默认首页Wellcom back

e5540c06f84e0d9f1a5f380726f076f3.png

Profile貌似是一个修改密码的

be4feb591f1213f805695881b1cff0d8.png

但是Change按钮被禁止点击了

0x01

那么打开Nikto和Dirb扫描一个铭感文件铭感目录等信息

首先查看Dirb给出的信息,可以看到有一个config目录状态码200,rebots.txt状态200,再可以看到misc目录也是200,Server-status状态码是403

2a7c03fc934ae3a82ced86c2f553b5b9.png

那么再看看nikto给出的信息 跟dirb给出的信息大致都差不多

7456d8ce1baa431985cfc5729c07b119.png

访问config目录

0f8793247c0b7323d309df1821c8942f.png

点击config.php确实空白页,因为php界面解析了,不解析会导致类似于文本的样式或者导致直接下载(感谢Cimoom_曲云杰指点纠正)

114e467682a325b126714048f79c5edd.png

访问misc目录

6c39f4efa553bef004b761c58e15b8d9.png

然后点击process.php发现也是空白页 并且审查元素无任何信息

32fb451b5fbc346efa7e0a16dca64ecf.png

查看Rebots.txt

23377fb4b4f532c0ee3b4e5542f61601.png

发现有一个名为heyhoo.txt进去查看

818115fcc8ce81c4608bbadb707ae53a.png

这个txt提示我们Great! What you need now is reconn, attack and got the shell(伟大的!你现在需要的是侦察,攻击并得到shell机翻:D)

既然说到shell,那么可以想到这个靶机开放了22号端口

那么可以使用ssh尝试连接一下

可是我们并不知道账号所以还是无果。

那么既然靶场网站首页是登录界面,那么首先就想到是否存在sql注入

首先就是来到首页的login登录的地方

3e2c065c33c4e97156d8ef28b45b2a2e.png

Burp与firefox设置好代理后使用burp拦截 然后把这个抓到的信息放到txt里面丢sqlmap

b521c1a0030ba2ecd00722dce0f61192.png

Sqlmap -r sql.txt跑了一遍 无果

335c2a672a96f7c99092f203bbedc7d4.png

Sqlmap -r sql.txt --level 5又跑了一遍无果

eff842c89e3e337bab5144b8364d7493.png

经过一番尝试无果后,终于在登录后的url的参数那里找到了突破口

首先,我们知道了,

73a9e15f600fde0baacab8e2b98bb097.png

把user_id=12改成了user_id=1

eb10ebeeafdba86d406842405515425d.png

突然发现框中值都变了,那么我们依次输入值,那么数字那么多,最大应该是多少呢?

最大的数值是12,因为我们注册账号然后登陆后,我们的ID是12

那么首先挨个收集这些账号密码,并把它们放到文本中,先收集好。

想看到Password的值也非常简单,只需要审查元素,查看from表单中input value的值或者把type=”password’直接删除即可

f73605445ac0c887330c45a6c13f48d6.png

User_id=2

c1d1d56cd7c8d6402796a568770e03b4.png

以此类推,我收集了6个账号与密码

不用问为什么12个ID却只有个账号!:)

1d9556cd5c6144e14742acee55536884.png

那么既然账号有了,就直接根据之前的heyhoo.txt的提示,上ssh把获取的账号密码带进去挨个尝试。直到尝试到alice账号的时候进去了

2b13206ba3485811ae03ebdbcbd9d519.png

那么进来了,先不要着急提权,虽然我们还没拿到flag,但是我们要搞清楚两个问题,process.php和config.php里面到底是什么内容,那么是Apache服务器,那么就去到/var/www/html目录去查看

来到config目录下查看后发现这一段是一个连接mysql的,那么root即账号,ctf_pasti_bisa即密码,ceban_corp即连接的库,那么就先把这段信息保存下来。

cad2cd6468d42d740c6ff9be2d4eb94d.png

来到misc目录看到process.php后发现一段php代码,这段代码的简单意思就是,接受一个值给act然后用switch去判断这个值是不是登录login或者register如果是前者,那就执行前者的功能,如果是后者,那就执行后者的功能,可是我们并未在网站看到过这个页面,所以

无妨!不需理会。

48b19e8c37d3cffc080534d7b203e610.png

然后发现html目录下还有一个文件夹halamanPerusahaan

56922d5690610d8dea8a4672829bd535.png

进去后也无果

4c7560c736e0621a67e54b097aa7aea2.png

那就尝试连接mysql看看能发现什么信息。

8fdeab8acf4cdc45cda598ff54d0198a.png

Show databases;可以看到主要我们要找的是ceban_corp

5e6d0ee65c09e859eba2f6d688a3b5d5.png

使用use ceban_corp然操作都在此库进行

再使用show tables;可以看到有一个tbl_users

8eefb15a87913b13007899ef131174a6.png

那么使用select * from tbl_users;

其实看到这些信息,并没什么用,因为这些都是我们已经收集到的信息

54fc6ea58b57bff7773717c0213ae569.png

当再一次的陷入问题的时候,想到进home目录查看alice目录下是不是有别的文件

ls后并无任何文件,那么可以考虑是不是有隐藏文件

f9160238db27fe1e34a6d375a97f7864.png

Ls -alh发现一个名为.chache和一个名为.my_secret的隐藏目录

0a240be1124e2aeeb6287e7bf0801a71.png

查看.chache没东西 那就去查看my_secret

1c74392cddf66a175e1e370156ace209.png

Nice发现一个flag1.txt和一个my_notes.txt

1e901f0639409af998964b2d2293260b.png

Cat flag1.txt即可拿到flag1

34290c8eeed49ca67a1eb1eab17afb9f.png

Greattttt my brother! You saw the Alice’s note! Now you save the record information to give to bob! I know if it’s given to him then Bob will be hurt but this is better than Bob cheated!

Now your last job is get access to the root and read the flag ^_^

拿到flag1还有一段提示,提示说让我们拿到root下的flag

然后cat my_nots.txt看到

Woahhh! I like this company, I hope that here i get a better partner than bob ^_^, hopefully Bob doesn’t know my notes

fdd44c7c3666cbf56e627ed6c45da46d.png

没啥有用的信息,那么就整root吧

经过对已经获得到的信息,密码进行利用,最后得到了root权限

9a539751c385daca5f75a4e29e382461.png

密码其实就是数据库的密码那么现在就可以开心的去拿到root目录下的密码了!

1b31c98909d43d3dad2b369d3a02425b.png

至此,结束了。

补充

说一点,为什么change按钮点不了,咱没有尝试,因为那按钮对于拿到flag没什么帮助(当然我并不保证这一道题只有这一个做法,但是那个按钮我尝试过,无果)关于怎么才

能让这个按钮可以点击呢,也简单,审查元素找到按钮事件然后把disabled删掉就完事。

1ed5e5abb8d63abd732bd2121bf91efc.png

f1a958e990edd1c04100de29f15e6100.png

08d6e9e6b37e541f91372864240817f6.png

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/59.java

标签: CTF
分享给朋友:
返回列表

上一篇:CTF_Vulnhub My Web Server:1—Writeup

没有最新的文章了...

相关文章

合天网安Web-CTF-WriteUp

合天网安Web-CTF-WriteUp

Web-CTF-WriteUp一、前言旧文,师傅们随便看看 二、WriteUp①、编码1、神奇的磁带-WriteUp 漏洞地址:10.1.1.147:5001Burp抓包 对应题目,神奇的磁带(tape)flag是:Flag{ctf_v...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。