初试Vulnhub靶场之Me and My Girlfriend(上)

初试Vulnhub靶场之Me and My Girlfriend(上)

今天刚刚了解到一个靶场vulnhub,然后看了很多大佬的wp就想着自己写一个,刚刚好手头上有一个新下的靶机Me and My Girlfriend,稍稍把玩了一下,拿到了第一个flag,下面是我的方法。
第一步打开靶机
打开之后呢,大概就是这么个效果,如下图:在这里插入图片描述
开始扫描靶机
因为此时我们还不知道靶机的IP,即便我们开启了靶机也不能对他做什么,所以这里选择用kali中的nmap扫一下靶机的IP。在扫描之前,建议先用ifconfig来查看自己的虚拟机IP,以免扫描之后不知道哪一个是靶机,哪一个是虚拟机。(如果就你对自己的IP极其熟悉,跳过这一步)接下来,用nmap扫描靶机

nmap -T4 198.168.8.134/24

然后就(这一步没看懂的可以看一下我的上一篇文章浅谈IP与子网掩码)打广告(bushi
在这里插入图片描述
前两个不用管,最后一个是我自己的虚拟机,所以我第一时间就看见了IP为192.168.8.136的那个机器。因为只有它开了22和80端口。于是乎怀疑它是个网站之类的服务器?不管了先去看看网站,网站提示以下信息:
在这里插入图片描述
第一时间想到的是xff,emm,不管怎么说按一手F12,查看一下源码在这里插入图片描述
呀呵,猜对了,用插件搞一下xff,把IP改成本地IP127.0.0.1
于是
在这里插入图片描述
想了一下既然已经来到网站里了,那就扫一下目录吧dirb冲锋
在这里插入图片描述
/config和/misc两个目录,dirb都提示我no need to scan,那好我就直接查看robots文件
在这里插入图片描述
啊这,会不会打开文件就是flag了?(胡思乱想),下一步访问文件在这里插入图片描述
嘶,还是老老实实的拿shell吧,不知道大家注意了没有,开头咱们扫靶机的时候扫出来2个端口,其中一个是ssh,所以现在的目标,我想应该是拿ssh没跑了。那么有了目标后咱们再来看一下网站,他上面有个注册按钮,和登录按钮(那个About确实没有用,个人观点)咱们肯定是要先注册,再登陆的。注册一个用户名发现一个问题在这里插入图片描述
不知道大家有没有发现咱们只注册了一个user但是user_id却不是从1开始的。那么之前的那些用户名中是不是藏有管理员的登陆密码呢?开始爆破,burpsuite启动。
在这里插入图片描述
在这里插入图片描述
响应太快的肯定是空壳所以选出几个能干正事的1,2,3,4,5,9。。。额我挨个试了一遍发现有一个账户的用户名是Alice,这让我想起了我在去下载这个靶机的时候看到的这个靶机的背景故事:在这里插入图片描述
所以,我感觉这个Alice必是管理员(我承认我有赌的成分)
在这里插入图片描述
芜湖,起飞,输入命令让其列出文件ls -alh
在这里插入图片描述
啊这,my_secret明示了呀因为是隐藏文件所以ls -al
在这里插入图片描述
啊哈,flag1.。。。。nice
在这里插入图片描述
今天,这个靶机就先玩到这里,下次再拿flag2

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值