0
点赞
收藏
分享

微信扫一扫

靶场练习第一天~vulnhub之Me-and-My-Girlfriend-1

捡历史的小木板 2022-01-26 阅读 38

兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整

注意:

 vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动。

至于为什么要这样操作,感觉是开启别的模式后,干扰了靶机获取NAT模式给出的网段地址

一、靶场环境搭建

Me-and-My-Girlfriend-1的靶机网络模式设置为NAT

接着启动该靶场虚拟机

二、在Kali上面的操作

1.用nmap命令探测靶机的IP

用 nmap -sV -n -open -p- 192.168.100.128 扫出靶机详细信息

2.登录靶机的网页,寻找可以利用的用户

有以下几个操作:

进入网页后,点击右键选择view page source(查看原代码)

有一句绿色的话,提示我们使用一个识别IP的火狐浏览器插件

接着在火狐浏览器插件那里搜索X-forwarded-for下载该插件

配置好之后,刷新192.168.100.128这个页面,进入到了这个靶机的网站,随便注册一个账号尝试登录这个网站

成功登录该网站发现http://192.168.100.128/index.php?page=profile&user_id=5,id后面改动数字后用户随之改变,利用这一点,尝试登录alice的账号

 

  

将type=“password”这个部分删除,密码显现出来

利用alice用户登录,使用命令ssh alice@192.168.100.128

成功登录该用户后,查看相关权限与文件,发现了flage.txt文件

3.php回调bash提权

Sudo -l  查看alice用户权限

sudo php -r 'system("/bin/bash");'   php回调bash提权

提权后,查找flage的文件使用命令 find / -name 'flag*.txt',查看flag2.txt文件发现了flag

举报

相关推荐

0 条评论