Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

 

二、靶场攻略

 1、使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24 ,快速探测存活主机,找到靶场ip

2、 使用nmap探测端口服务,输入命令:nmap -A -p- 192.168.1.4,检测到开启了,22和80端口

 3、突破口肯定到80端口,访问网站,看到一句话,提示只能本地访问

打开网页源码,看到注释的提示,可以改变x-forwarded-for请求头来访问

 4、根据提示,使用X-ForWarded插件,修改请求头为127.0.0.1,如果不想用插件,也可以使用Burp发送请求时候拦截请求包修改也一样,我使用插件直接浏览器访问方便一些

 使用插件修改x-forwarded-for之后,刷新网站,出现真正的主页

 5、点击Login,进入登录界面,尝试登录,都是登录失败

 注册账号admin,密码admin,登录成功,不过没多出什么其他界面,dashboard为默认首页

 6、使用dirb爆破目录,发现robots.txt文件,Misc目录

 进入robots.txt文件,有一个禁止爬取的文件heyhoo.txt

 访问之后,发现另外一个提示信息

 7、根据提示,返回主页,在Profile页面下,发现更改user_id之后,会带出其他用户账号密码

 通过修改user_id号,得到了6个账号密码

 

8、使用得到的账号密码一个个尝试,最后使用账户alice,密码4lic3,成功登录ssh

 9、收集信息,在alice隐藏目录中,发现flag1

 10、继续收集信息,进入到apache网站目录,发现config目录,查看配置文件,发现数据库root账户的连接文件账号密码,想着是否也是系统的root账号密码,切换用户之后,输入配置文件中的密码,成功切换到root,获得flag2

 

 完

posted @ 2020-12-12 16:03  bonga  阅读(384)  评论(0编辑  收藏  举报