标签:Me 发现 查看 账号 扫描 Girlfriend 靶机 My 目录
1.靶机下载:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
2.靶机介绍:
难度:✯✯✯✯✯✯
目标:拿到两个flag
3.启动虚拟机
3.1信息搜集
主机发现
使用arp-scan扫描出3个ip地址:
第一个是我的VM8网卡,第三个是我设置的网关,如此确定第二个是目标IP。并且我查看了靶机的MAC地址与扫描出来的一致。
端口扫描
使用nmap扫描发现:22,80是open状态的,Apache httpd版本是2.4.7。
web界面访问
翻译:你是谁? 黑客吗? 对不起,本网站只能在本地访问!
右键查看页面源码发现有提示:<! ——也许你可以搜索如何使用x-forward -for——>
3.2漏洞利用
那么我首先做的时候第一时间就想到是不是HTTP的XFF?
这里有两种做法:
1. Burp拦截包,然后自己再HTTP头加上XFF然后添加127.0.0.1
2. 使用firfox的X-ForWarded插件
那么马上打开firfox的X-ForWarded插件
然后刷新页面发现是个登陆界面
再进行dirb目录扫描
访问目录config和misc
再看一下robots.txt,发现一个heyhoo.txt再去看看
翻译:太棒了! 你现在需要的是侦察,攻击和拿到shell
现在只能注册一个账号试试
用波比登录进去,点击第一个按钮会返回主界面。
再点击其他按钮试试,发现有一个change按钮但是灰色的无法点击,我们删除disabled发现可以点击了
继续探索URL我发现这里输入数值可以看到框中的值变了,而且可以按F12在代码里直接查看到密码
我们依次把得到的账密记录下来,我注册的波比账号id=12,应该是最大的数值了,前面却只有6个账号
记得之前扫描22端口是开放着的,我们可以用这些账户尝试远程登录一下。
第五个账号登录成功,虽然权限不高先查看一下所在目录,发现了一个:我的秘密!优先查看。
cd到密码,惊喜!得到flag1
翻译:
格雷特,我的兄弟!你看到爱丽丝的便条了!现在您保存记录信息以提供给bob!
现在,您的最后一个任务是访问根目录并读取标志^_^
再查看my_notes.txt 没有任何收获。
翻译:
哇!我喜欢这家公司,我希望这里有一个比鲍勃更好的合作伙伴,希望鲍勃不知道我的笔记
那就想法取得root权限吧,指纹信息识别看到对方用的是apache服务器
既然是阿帕奇服务器,我们就去网站目录下看看
从第一个开始看吧
看到root 会不会是管理员的账密呢,试试。
成功了,直接去root目录下看看。
曹操败走华容道,果然不出我所料!
查看Flag2,结束。
标签:Me,发现,查看,账号,扫描,Girlfriend,靶机,My,目录 来源: https://blog.csdn.net/niext/article/details/120659530
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。