vulnhub靶场,Me-and-My-Girlfriend-1

vulnhub靶场,Me-and-My-Girlfriend-1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
攻击机:kali(192.168.109.128)
靶机:Me-and-My-Girlfriend-1(192.168.109.145)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP地址为192.168.109.145
使用nmap扫描查看目标靶机端口开放情况

开放端口:22、80
浏览器访问目标靶机80端口

屏幕上就一句话,翻译过来意思为:你是谁?黑客吗?对不起,本网站只能在本地访问!,网站只能在本地访问,想到xff伪造,查看页面源代码发现提示需要通过xff才能访问

这里使用谷歌插件伪造本地xff

重新访问一下网页成功进入主网页

使用dirb对网站目录结构进行扫描

访问/config网站,发现里面有一个config.php文件,但是点击发现页面为空白,查看源代码发现也是空白
访问/misc网站,发现里面有一个process.php文件,但是发现页面也是空白,源代码也是空白
访问/robots.txt文件

访问这个/heyhoo.txt

翻译过来意思为:太棒了!你现在需要的是侦察,攻击和拿到炮弹
看来也没有什么用,那看来只能从主网站下手了
注册一个账号然后去登入试试

看到page参数,我首先想到的就是文件包含漏洞,但是发现其实是不存在的
看到user_id=13,想到sql注入
但是发现不管是输入单引号还是双引号页面都不会发生变化,使用延时注入也是失败的,应该也是不存在sql注入的
这里发现一个问题,我们刚注册的账号user_id就为13了,说明前面肯定还有其他用户,把user_id换成1试试

可以看到直接回显其他用户的信息,那就很明朗了,这里是存在一个水平越权的漏洞

渗透过程

既然存在水平越权漏洞,猜测可能有一个账号能去进行ssh远程连接。
查看源代码也是发现密码也是直接以明文的方式存入了源码中

将这些账号密码收集起来使用hydra进行爆破



使用alice:4lic3进行远程连接

查看当前文件,发现了一个密码文件

进入这个秘密文件成功获得了flag1

权限提升

根据flag1的提示说需要提升为root权限才能拿到flag
查看用户的sudo权限

直接上提权网站查询方法

各种方式提权网站:https://gtfobins.github.io/


成功提升为root权限

切换至其root目录,成功获得最后一个flag,靶机Me-and-My-Girlfriend-1渗透结束

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值