初试Vulnhub靶场之Me and My Girlfriend(上)
今天刚刚了解到一个靶场vulnhub,然后看了很多大佬的wp就想着自己写一个,刚刚好手头上有一个新下的靶机Me and My Girlfriend,稍稍把玩了一下,拿到了第一个flag,下面是我的方法。
第一步打开靶机
打开之后呢,大概就是这么个效果,如下图:
开始扫描靶机
因为此时我们还不知道靶机的IP,即便我们开启了靶机也不能对他做什么,所以这里选择用kali中的nmap扫一下靶机的IP。在扫描之前,建议先用ifconfig
来查看自己的虚拟机IP,以免扫描之后不知道哪一个是靶机,哪一个是虚拟机。(如果就你对自己的IP极其熟悉,跳过这一步)接下来,用nmap扫描靶机
nmap -T4 198.168.8.134/24
然后就(这一步没看懂的可以看一下我的上一篇文章浅谈IP与子网掩码)打广告(bushi
前两个不用管,最后一个是我自己的虚拟机,所以我第一时间就看见了IP为192.168.8.136的那个机器。因为只有它开了22和80端口。于是乎怀疑它是个网站之类的服务器?不管了先去看看网站,网站提示以下信息:
第一时间想到的是xff,emm,不管怎么说按一手F12,查看一下源码
呀呵,猜对了,用插件搞一下xff,把IP改成本地IP127.0.0.1
于是
想了一下既然已经来到网站里了,那就扫一下目录吧dirb冲锋
/config和/misc两个目录,dirb都提示我no need to scan,那好我就直接查看robots文件
啊这,会不会打开文件就是flag了?(胡思乱想),下一步访问文件
嘶,还是老老实实的拿shell吧,不知道大家注意了没有,开头咱们扫靶机的时候扫出来2个端口,其中一个是ssh,所以现在的目标,我想应该是拿ssh没跑了。那么有了目标后咱们再来看一下网站,他上面有个注册按钮,和登录按钮(那个About确实没有用,个人观点)咱们肯定是要先注册,再登陆的。注册一个用户名发现一个问题
不知道大家有没有发现咱们只注册了一个user但是user_id却不是从1开始的。那么之前的那些用户名中是不是藏有管理员的登陆密码呢?开始爆破,burpsuite启动。
响应太快的肯定是空壳所以选出几个能干正事的1,2,3,4,5,9。。。额我挨个试了一遍发现有一个账户的用户名是Alice,这让我想起了我在去下载这个靶机的时候看到的这个靶机的背景故事:
所以,我感觉这个Alice必是管理员(我承认我有赌的成分)
芜湖,起飞,输入命令让其列出文件ls -alh
啊这,my_secret明示了呀因为是隐藏文件所以ls -al
啊哈,flag1.。。。。nice
今天,这个靶机就先玩到这里,下次再拿flag2