初试Vulnhub靶场之Me and My Girlfriend(下)

9 篇文章 0 订阅

初试Vulnhub靶场之Me and My Girlfriend(下)

承接上文
上回说到咱们通过ssh拿到了flag1,这次咱们接着来继续玩这个靶机。至于中途去干嘛了,下一篇文章我应该会给予解答。也就是我中途去补充的一些关于这次操作的一些基础知识,会在下一篇文章中给予大家解答。话不多说,咱们直接开始。
nikto扫描
nikto与dirb是一类货色,都是扫描web,一个扫描web服务器,另一个扫描web网站的目录。上一回咱们用了dirb扫描目录,看到了其中robots.txt文件所隐藏的内容。这一次咱们用nikto扫描一下web服务器看一下情况,因为咱们现在并不知道准确的下一步该做什么,所以感觉config文件是一个不错的选择。(config文件里面通常含有的数据是相关的配置文件,总的来说就是相对来说比较重要的文件)
在这里插入图片描述
上图就是咱们用nikto扫描之后的结果,咱们可以看到它所运用的服务器是apache的,这里有一点,apache的默认主站点的根目录是/var/www/html,所以说咱们用cd命令进入看看能不能找到咱们想要的东西。(当然了,这里声明一点apache的网页存放地点是可以进行改变的,所以不一定是这个目录,但是可以用这个目录进行先行尝试)
进入默认存放目录

在这里插入图片描述
列出其中的文件

在这里插入图片描述
这时候,看到了咱们一直想找的config文件的所在目录所以咱们cat一下
进入config目录,打开config.php
在这里插入图片描述
在这里插入图片描述
从上图中可以看到,他给出的是一个连接数据库的用户名和密码,所以说下一步的目的很明确了,连接数据库,看看库里面有什么?
连接数据库
通过 mysql -uroot -p命令连接数据库
在这里插入图片描述
然后呢,咱们用最基本的sql语句show databases;来看一下这里面到底有哪些库
在这里插入图片描述
可以看到,除了三个系统库之外就剩下这个ceban_crop最可疑。咱们use一下它
在这里插入图片描述
然后show tables from ceban_crop看一下里面的表
在这里插入图片描述
看一下tbl_user这个字段
在这里插入图片描述
然后发现,这就是之前在网站上注册的所有用户名。。。。啊这。。。
那。。。。咱们既然已经用了ssh就提一下权,键入su
然后他让我输入密码,(这里省略所有实验过程),然后发现之前咱们在数据库连接的时候得到的两个密码的第一个,是提权密码。于是乎
在这里插入图片描述
忽略上图的第一行内容,我当时键入这行的时候一定是脑淤血了。。。没事,好在咱们就看到了咱们心心念念的flag2,所以cat一下
在这里插入图片描述
好,起飞。
到这里,这个靶机就已经玩完了,第一次玩靶机,有不足,有欣喜,希望这篇文章能对同样初学的你们,有所帮助。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值