靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, "Ceban Corp", something has changed from Alice's attitude towards Bob like something is "hidden", And Bob asks for your help to get what Alice is hiding and get full access to the company!

Difficulty Level: Beginner

Notes: there are 2 flag files

Learning: Web Application | Simple Privilege Escalation

1:扫描存活主机

Nmap -sS -Pn 192.168.158.0/24

-sS :半开放扫描(非3次握手的tcp扫描)

-sT:3次握手方式tcp的扫描

-Pn是默认目标主机是存活的,-sP是使用ICMP协议发送echo请求数据包,但是很容易被防火墙过滤掉。(在设备禁Ping情况下用-Pn)

nmap -T4 -A -v -p 1-65535 192.168.232.131 详细扫描1-65535的端口检查是否有其他开放的端口

查看页面发现不能登录,需要本地访问

本地访问方式有:

修改Referer字段,修改X-Forwarded-For字段等

查看源码发现建议使用X-Forwarded-For

插入X-F-F字段

看到主界面

接下来使用工具扫目录(由于需要插入字段所以选择Burp,不插字段建议使用Dirsearch)这里爆破用的字典也是Dirsearch里面自带的字典,各位可以在Dirsearch的dc目录下找到,爆破成功后显示有robot.txt的目录

查看robots.txt的回包  Allow: 指定资源的有效方法。用于不允许的405方法

查看这个heyhoo.txt

返回主界面

看到登录和注册,注册一个Kimmy账户

然后尝试登录

登录时发现ID=12的时候下意识感觉能不能登录的时候变成另外一个账户?

点击后,查看当前用户状态信息Profile(也要改包里面的id为1),发现用户名已经不是Kimmy了:

通过Burp的爆破id,找到Alice

拿alice的的用户名和密码去登录靶机,得到flag1

就此拿到第一个flag,尝试获取管理员权限拿到第二个flag

使用 sudo -l    ##查看此用户拥有的特殊权限

可以看到赋予了用户PHP权限 且root是没有密码的

尝试构造

Sudo php -r ‘system(“/bin/bash/”);’

成功进入root权限

思考:

在heyhoo.txt那块卡了很久,一直在想如何上传shell,没思路于是尝试通过用户名登录反而成功了,但是heyhoo.txt那块应该也是能利用的,后面还是要想一下如何利用,工具的使用依旧是不够熟练,后续还是要加强。

Nmap一部分使用的解释网站: https://www.cnblogs.com/nmap/p/6232969.html

没思路时候的大神教程解惑:https://www.freebuf.com/articles/others-articles/227157.html

Vulnhub靶场-Me and my girlfriend 学习笔记的更多相关文章

  1. VulnHub靶场学习_HA: ARMOUR

    HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...

  2. VulnHub靶场学习_HA: InfinityStones

    HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...

  3. VulnHub靶场学习_HA: Avengers Arsenal

    HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...

  4. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  5. VulnHub靶场学习_HA: Pandavas

    HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...

  6. VulnHub靶场学习_HA: Natraj

    HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...

  7. VulnHub靶场学习_HA: Chakravyuh

    HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...

  8. VulnHub靶场学习_HA:Forensics

    HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ...

  9. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

随机推荐

  1. css 实现动态二级菜单

    动态实现简单的二级菜单 当鼠标放到一级标签上时,鼠标会变成小手的形状 展示二级菜单,源码如下,复制即可直接使用 <!DOCTYPE html> <html lang="en ...

  2. mysql 利用延迟关联优化查询(select * from your_table order by id desc limit 2000000,20)

    其实在我们的工作中类似,select * from your_table order by id desc limit 2000000,20会经常遇见,比如在分页中就很常见. 如果我们的sql中出现这 ...

  3. linux管理防火墙

    操作系统环境:CentOS Linux release 7.0.1406(Core) 64位CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙步骤. 1.关闭f ...

  4. Python Ethical Hacking - VULNERABILITY SCANNER(6)

    EXPLOITATION - XSS VULNS EXPLOITING XSS Run any javascript code. Beef framework can be used to hook ...

  5. Dubbo的负载均衡算法源码分析

    Dubbo提供了四种负载均衡:RandomLoadBalance,RoundRobinLoadBalance,LeastActiveLoadBalance,ConsistentHashLoadBala ...

  6. Docker CMD exec-form用于多个命令执行

    这是一个通过shell形式的CMD指令运行多个命令的愚蠢示例.我更喜欢使用exec-form,但我不知道如何连接指令. 壳的形式: CMD mkdir -p ~/my/new/directory/ \ ...

  7. Java SE基础知识

    Java SE面试题 目录 Java SE基础 基本语法 数据类型 关键字 面向对象 集合 集合类概述 Collection接口 List Set Map Java SE基础 基本语法 数据类型 Ja ...

  8. 11-19 configparser模块

    该模块适用于配置文件的格式与windows ini文件类似,可以包含一个或多个节(section),每个节可以有多个参数(键=值). 创建文件 import configparser config = ...

  9. Python os.tcgetpgrp() 方法

    概述 os.tcgetpgrp() 方法用于回与终端fd(一个由os.open()返回的打开的文件描述符)关联的进程组.高佣联盟 www.cgewang.com 语法 tcgetpgrp()方法语法格 ...

  10. Python time sleep()方法

    描述 Python time sleep() 函数推迟调用线程的运行,可通过参数secs指秒数,表示进程挂起的时间.高佣联盟 www.cgewang.com 语法 sleep()方法语法: time. ...