Me and My Girlfriend Vulnhub靶场:渗透测试与网络安全挑战

0x00 前言 大家好,我是Jihan。最近成功复现了一个非常有趣的靶机,并决定分享给大家。作为一个初学者,文章可能不够完美,希望各位大神见谅。

0x01 靶机环境

  1. 靶机下载 下载地址:Me and My Girlfriend靶机
  2. 靶机介绍
    • 难度:简单
    • 目标:获取两个flag
  3. 靶机导入
    • 导入步骤:
      • 打开虚拟机选择下载的靶机选择存储路径导入(注意:可能会报导入失败错误,点击重试即可)
    • 删除原有网卡并重新添加(使用NAT网卡)
    • 启动虚拟机

0x02 信息收集

  1. nmap扫描确定靶机IPnmap -sS -Pn 192.168.159.0/24
    • 获得靶机IP:192.168.159.173
    • 开放端口:22、80(Apache服务器)
  2. Web界面访问
    • 发现拒绝访问,查看页面源代码

0x03 漏洞利用

  1. 使用firefox插件ModHeader,添加请求头X-Forwarded-For
    • 刷新页面,成功访问
    • 发现登录界面
  2. dirb目录扫描dirb http://192.168.159.173
    • 扫描出/config和/misc两个目录
  3. 访问目录
    • 打开config.php和process.php,内容为空访问robots.txt,发现heyhoo.txt,打开查看
    • 返回登录页面
  4. 登录页面
    • 尝试用户名:admin,密码:123,成功登录
    • 发现profile文件,跳转后发现用户ID参数为14,而不是1
  5. 修改参数
    • 修改url参数为1,发现框中值变化
    • 遍历密码并记录(示例密码列表)
  6. Eweuh Tandingan
  7. eweuhtandingan
  8. skuyatuh
  9. Aing Maung
  10. aingmaung
  11. aingmaung
  12. Sunda Tea
  13. sundatea
  14. indONEsia
  15. Sedih Aing Mah
  16. sedihaingmah
  17. cedihhihihi
  18. Alice Geulis
  19. alice
  20. 4lic3
  21. Abdi Kasep
  22. abdikasepak
  23. dorrrrr

0x04 提权

  • 查看网站配置文件/var/www/html,获得数据库账号密码
  • 尝试提权,成功获取第二个flag
图片[1]-Me and My Girlfriend Vulnhub靶场:渗透测试与网络安全挑战-山海云端论坛

文章完结,感谢阅读!

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容