Vulnhub靶机之Me-and-My-Girlfriend-1

第一次发文章,这是vulnhub的一个靶机,我是通过在B站上一个老师的视频学习,然后写的这篇文章,也是作为自己的一个学习记录,来对自己的学习进行一个巩固,老师的链接https://www.bilibili.com/video/BV1264y147Ws?spm_id_from=333.999.0.0,大家也可以去看老师的视频,老师讲的真的很好。下面就开始这次打靶记录。

0x00靶机的下载

首先下载靶机,可以去官网http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/进行下载,我下的是中间Mirror那个

 然后下面有一些关于靶机的信息大家也可以看一下,

这个靶机是入门的难度,还是比较简单的.

 

0x01靶场准备

这个比较简单,直接在VMware选择导入即可,然后选择ova文件,导入即可

第一个输入靶机名,第二个输入位置即可,输入完点导入可能会有报错,点重试即可。还有,靶机的网络设配器选择NAT模式,右键点击设置

 

下面就要开始操作了

0x02信息收集

先用ifconfig查看自己的ip地址

接着用nmap -sP扫描这一网段下看看我们的靶机的地址

发现第四个也就是192.168.133.133就是我机器上靶机的IP,然后我们用nmap -A进行一个全面的扫面,当然速度肯定回慢点:

发现开放了22端口 (可以进行远程连接)以及80端口(可以直接访问试试)

0x03渗透测试

这个页面确实没什么东西,我们发现页面有注册功能,我们就注册一个账号然后登录试试

 然后点profile发现上面的链接有个id=14,然后下面有我们的账号密码啥的

 我们就可以试试输入其他数字看看能不能爆出其他人的内容,经测试是可以的(这里应该是属于越权漏洞)

并且发现id=5时,用户名是alice,这里引起了我的注意,因为官网给的背景信息就是alice

然后我们选中username右键选择Inspect Element

后面就给出了alice的密码,我们试着远程连接

然后输入爆出的密码:

 我们输入命令ll看看有没有隐藏文件

发现.my_secret/文件,结合背景这个内容肯定有东西,果断切进去,然后继续ll看看有没有隐藏文件:

果然都点进去看看(使用cat命令)

 

拿到第一个flag(Bob被绿了,心疼Bob一秒钟)

现在要找第二格Flag,我想用find命令搜索下,发现权限不够,下面就只能提权了

这里我们试试bash提权,直接输入命令

sudo php -r 'system("/bin/bash");'

 

提权成功,已经是root权限了,我们再用find命令搜索下

find / -name 'flag*.txt'

 我们直接读取flag2.txt

成功拿到第二个flag

到这里就结束了,哪里不对欢迎大家指出。

 

       

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值