當前位置:首頁 > 新聞中心 > 解決方案 感謝一直陪伴的你們!

靶機滲透之Me And My GirlFrends

作者:      時間:2021-08-02 16:53:34

靶機滲透之Me And My GirlFrends

官網下載:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

 

任務目標:拿到兩個flag文件

 

下載之后開啟使用kali掃描獲取ip地址

 

發現目標機器是192.168.8.195地址,我們使用nmap掃描一下

 

訪問一下80端口的web服務

 

發現只能本地訪問,這里說明一下,因為我們是request請求,http請求中X-Forwarded-For會記錄你的訪問地址,refrerer則會記錄你從哪里來,所以我們只需要構造一下X-Forwarded-For:127.0.0.1即可,我們這里需要借助一個插件,modheader

 

下載之后設置一下

 

因為我們是request請求,所以我們可以設置一下值

 

這樣我們就能正??吹巾撁娴墓δ芰?我們先看看web有什么功能

 

Home下面什么都沒有,在看看login

 

login發現是一個登錄的,再看看regsiter

 

發現可以注冊賬號,再看看about

 

沒有發現什么有價值的東西,我們去注冊一個賬號看看

 

我們使用注冊過的賬號進行登錄看看

 

我們登錄進去之后發現也沒什么東西

 

但是發現后面有一個參數比較可疑,user_id=12會不會存在注入點什么的

 

但是我們加了單引號發現頁面一點反應都沒有,那我們嘗試修改一下這個id值

 

發現改成1之后賬號變了,我們試試還有沒有其他的賬號啥的

 

發現2也有一個賬戶,在改改看看

 

發現3也有一個賬戶,再試試看看有幾個賬戶

 

4也有一個賬戶,測試發現只有五個賬號

 

那么我們如何查看這些賬戶的密碼呢?這里說明一下,html一般使用input標簽進行存儲用戶輸入的值,密碼一般是type='password',但是type='text'文本的話用戶是可見的,所以我們先f12,找到密碼框將type改為text文本就可以看見密碼了,也可以直接f12查看value里面有沒有值,如果有就不需要改了

 

總結出的賬號如下所示:

 

之前我們掃描不是發現了22端口開著的嗎?我們去嘗試登錄一下

 

第一個賬號登錄失敗,換下一個

 

第二個也失敗了,測試發現第五個賬號是可以登錄的

 

看看賬戶的權限先

 

我們使用ls -al看看有沒有隱藏文件啥的

 

發現flag1.txt

 

flag提示我們要到root權限

我們去數據庫看看有什么可以利用的

 

我們得到了數據庫的賬號和密碼,進去數據庫查看一下

 

發現數據都是之前的內容,我們退出數據庫,再回想一下,這個會不會是root賬戶的密碼呢?

 

結果還真的猜對了。。真的是root賬戶的密碼

 

查看flag2.txt

 

到此滲透結束

補充:其中可以使用php進行提權

 

這樣就拿到了root權限的shell



免費客戶服務熱線:4006-618-418   027-87315200  87315211  業務咨詢:15527777548    13260607300(微信同號)
業務咨詢QQ:   歡迎光臨老兵IDC 27325619   歡迎光臨老兵IDC 81455950  歡迎光臨老兵IDC 13640069   
技術支持QQ: 歡迎光臨網盾科技 908624     技術支持電話:15307140247(微信同號)

公司地址:湖北省武漢市江夏區五里界街五園路16號

網盾運營中心:湖北省武漢市東湖高新技術開發區華師園北路18號光谷科技港1B棟4樓

《中華人民共和國增值電信業務經營許可證》: 鄂B1-20170032   
Copyright © 2007-  武漢極風云科技有限公司 All rights reserved. 鄂ICP備2020016614號-3

請所有客戶積極遵守《中華人民共和國網絡安全法》要求,合理合規的使用極風云數據的各類IDC云服務產品,網盾科技會遵照安全策略管理和安全制度的執行!

好舒服好爽用力尻我视频