第一次发文章,这是vulnhub的一个靶机,我是通过在B站上一个老师的视频学习,然后写的这篇文章,也是作为自己的一个学习记录,来对自己的学习进行一个巩固,老师的链接https://www.bilibili.com/video/BV1264y147Ws?spm_id_from=333.999.0.0,大家也可以去看老师的视频,老师讲的真的很好。下面就开始这次打靶记录。
0x00靶机的下载
首先下载靶机,可以去官网http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/进行下载,我下的是中间Mirror那个
然后下面有一些关于靶机的信息大家也可以看一下,
这个靶机是入门的难度,还是比较简单的.
0x01靶场准备
这个比较简单,直接在VMware选择导入即可,然后选择ova文件,导入即可
第一个输入靶机名,第二个输入位置即可,输入完点导入可能会有报错,点重试即可。还有,靶机的网络设配器选择NAT模式,右键点击设置
下面就要开始操作了
0x02信息收集
先用ifconfig查看自己的ip地址
接着用nmap -sP扫描这一网段下看看我们的靶机的地址
发现第四个也就是192.168.133.133就是我机器上靶机的IP,然后我们用nmap -A进行一个全面的扫面,当然速度肯定回慢点:
发现开放了22端口 (可以进行远程连接)以及80端口(可以直接访问试试)
0x03渗透测试
这个页面确实没什么东西,我们发现页面有注册功能,我们就注册一个账号然后登录试试
然后点profile发现上面的链接有个id=14,然后下面有我们的账号密码啥的
我们就可以试试输入其他数字看看能不能爆出其他人的内容,经测试是可以的(这里应该是属于越权漏洞)
并且发现id=5时,用户名是alice,这里引起了我的注意,因为官网给的背景信息就是alice
然后我们选中username右键选择Inspect Element
后面就给出了alice的密码,我们试着远程连接
然后输入爆出的密码:
我们输入命令ll看看有没有隐藏文件
发现.my_secret/文件,结合背景这个内容肯定有东西,果断切进去,然后继续ll看看有没有隐藏文件:
果然都点进去看看(使用cat命令)
拿到第一个flag(Bob被绿了,心疼Bob一秒钟)
现在要找第二格Flag,我想用find命令搜索下,发现权限不够,下面就只能提权了
这里我们试试bash提权,直接输入命令
sudo php -r 'system("/bin/bash");'
提权成功,已经是root权限了,我们再用find命令搜索下
find / -name 'flag*.txt'
我们直接读取flag2.txt
成功拿到第二个flag
到这里就结束了,哪里不对欢迎大家指出。