【vulnhub】:Me-and-My-Girlfriend-1

关注WX:【小白SEC】查看更多内容……


本文仅为学习vulnhub,在本地环境测试验证,无其它目的,请勿进行未经授权的测试


一、下载地址:

https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova

二、相关工具:

● BurpSuite
● 口令爆破工具
● 目录扫描工具

三、步骤:

三、步骤:

  1. 下载完靶场后进行安装,此过程不做叙述,成功的打开靶场界面如下:
    在这里插入图片描述

  2. 开启靶场后,在攻击机中使用nmap扫描网段端口,确定靶机的IP以及端口,命令如下:

nmap.exe  -p80,443,22 192.168.100.0/24 -v

注意: 此处的IP段为自己环境的IP段

在这里插入图片描述

  1. 浏览器访问80端口,同时使用御剑进行目录扫描:
    在这里插入图片描述
    在这里插入图片描述

  2. 根据响应提示,说站点只能在本地访问,可以联想到添加X-Forwarded-For字段,抓包进行添加,有两种方法可以进行添加:
    ○ 方法一
    直接在访问首页时进行抓包拦截,并添加X-Forwarded-For:127.0.0.1字段:
    在这里插入图片描述
    访问到页面
    在这里插入图片描述

○ 方法二
在BurpSuite的【Proxy】模块的【Options】选项中的【Match and Replace】添加X-Forwarded-For:127.0.0.1字段:
在这里插入图片描述
在这里插入图片描述

添加完成后重新访问页面即可跳转到正常首页:
在这里插入图片描述

  1. 首页一共有四个页面选项【Home】【Login】【Register】【About】
    在这里插入图片描述

  2. 尝试注册用户,并登录:
    在这里插入图片描述
    在这里插入图片描述

  3. 成功登陆后发现有三个页面,访问【Profile】页面:
    在这里插入图片描述

  4. 发现URL中存在【id=12】,同时发现页面中有展示当前用户的账号和密码信息,可以思考是否存在注入或者越权漏洞,尝试使用BurpSuite进行爆破,测试水平越权漏洞,将抓到的数据包发送到【Intruder】模块,添加变量,并进行如下设置:
    在这里插入图片描述
    在这里插入图片描述

同时注意将【Payloads】设置中的【Payload Encoding】选项去掉,以防扰乱正常的爆破,点击开始爆破
在这里插入图片描述

  1. 爆破完成后,依次点击并查看响应包内容,发现在部分的响应包中存在账号和密码信息:
    在这里插入图片描述

  2. 因为之前端口扫描发现存在SSH的22端口,猜测响应包中的账号密码可以登录服务器,收集响应包中的账号和密码到单独的文本中然后进行服务器爆破尝试:
    在这里插入图片描述

  3. 尝试使用工具进行测试(也可以使用Hydra进行爆破hydra -L U.txt -P P.txt 192.168.100.135 ssh):
    在这里插入图片描述

  4. 账号密码爆破成功后使用SSH工具登录服务器,当前是普通用户权限,需要进行提权,此处使用sudo提权,使用sudo -l,进行sudo提权,命令:sudo php -r ‘system(“/bin/bash”);’::
    在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值