我們的優勢
- 7*24小時在線故障申報
- 臨時備機及應急帶寬服務
- 7*24小時免費流量監控
- 不限次免費環境安裝調試
- 不限次重啟及重裝系統服務
- 7*24小時值班工程師免費服務
靶機滲透之Me And My GirlFrends
靶機滲透之Me And My GirlFrends
官網下載:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

任務目標:拿到兩個flag文件

下載之后開啟使用kali掃描獲取ip地址

發現目標機器是192.168.8.195地址,我們使用nmap掃描一下

訪問一下80端口的web服務

發現只能本地訪問,這里說明一下,因為我們是request請求,http請求中X-Forwarded-For會記錄你的訪問地址,refrerer則會記錄你從哪里來,所以我們只需要構造一下X-Forwarded-For:127.0.0.1即可,我們這里需要借助一個插件,modheader

下載之后設置一下

因為我們是request請求,所以我們可以設置一下值

這樣我們就能正??吹巾撁娴墓δ芰?我們先看看web有什么功能

Home下面什么都沒有,在看看login

login發現是一個登錄的,再看看regsiter

發現可以注冊賬號,再看看about

沒有發現什么有價值的東西,我們去注冊一個賬號看看

我們使用注冊過的賬號進行登錄看看

我們登錄進去之后發現也沒什么東西

但是發現后面有一個參數比較可疑,user_id=12會不會存在注入點什么的

但是我們加了單引號發現頁面一點反應都沒有,那我們嘗試修改一下這個id值

發現改成1之后賬號變了,我們試試還有沒有其他的賬號啥的

發現2也有一個賬戶,在改改看看

發現3也有一個賬戶,再試試看看有幾個賬戶

4也有一個賬戶,測試發現只有五個賬號

那么我們如何查看這些賬戶的密碼呢?這里說明一下,html一般使用input標簽進行存儲用戶輸入的值,密碼一般是type='password',但是type='text'文本的話用戶是可見的,所以我們先f12,找到密碼框將type改為text文本就可以看見密碼了,也可以直接f12查看value里面有沒有值,如果有就不需要改了

總結出的賬號如下所示:

之前我們掃描不是發現了22端口開著的嗎?我們去嘗試登錄一下

第一個賬號登錄失敗,換下一個

第二個也失敗了,測試發現第五個賬號是可以登錄的

看看賬戶的權限先

我們使用ls -al看看有沒有隱藏文件啥的

發現flag1.txt

flag提示我們要到root權限
我們去數據庫看看有什么可以利用的

我們得到了數據庫的賬號和密碼,進去數據庫查看一下

發現數據都是之前的內容,我們退出數據庫,再回想一下,這個會不會是root賬戶的密碼呢?

結果還真的猜對了。。真的是root賬戶的密碼

查看flag2.txt

到此滲透結束
補充:其中可以使用php進行提權

這樣就拿到了root權限的shell
頁面網址: http://www.geekpeople.top/Solution/2021-08-02/477.html