zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     

    二、靶场攻略

     1、使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24 ,快速探测存活主机,找到靶场ip

    2、 使用nmap探测端口服务,输入命令:nmap -A -p- 192.168.1.4,检测到开启了,22和80端口

     3、突破口肯定到80端口,访问网站,看到一句话,提示只能本地访问

    打开网页源码,看到注释的提示,可以改变x-forwarded-for请求头来访问

     4、根据提示,使用X-ForWarded插件,修改请求头为127.0.0.1,如果不想用插件,也可以使用Burp发送请求时候拦截请求包修改也一样,我使用插件直接浏览器访问方便一些

     使用插件修改x-forwarded-for之后,刷新网站,出现真正的主页

     5、点击Login,进入登录界面,尝试登录,都是登录失败

     注册账号admin,密码admin,登录成功,不过没多出什么其他界面,dashboard为默认首页

     6、使用dirb爆破目录,发现robots.txt文件,Misc目录

     进入robots.txt文件,有一个禁止爬取的文件heyhoo.txt

     访问之后,发现另外一个提示信息

     7、根据提示,返回主页,在Profile页面下,发现更改user_id之后,会带出其他用户账号密码

     通过修改user_id号,得到了6个账号密码

     

    8、使用得到的账号密码一个个尝试,最后使用账户alice,密码4lic3,成功登录ssh

     9、收集信息,在alice隐藏目录中,发现flag1

     10、继续收集信息,进入到apache网站目录,发现config目录,查看配置文件,发现数据库root账户的连接文件账号密码,想着是否也是系统的root账号密码,切换用户之后,输入配置文件中的密码,成功切换到root,获得flag2

     

     完

  • 相关阅读:
    Linux文件属性
    [Oracle] Listener的动态注册
    jQuery easyUI Pagination控件自定义div分页(不用datagrid)
    桂林电子科技大学出校流量控制器Android版1.0.0
    php使用check box
    Python windows ping
    Python selenium chrome 环境配置
    Linux wget auto login and backup database
    PyQt4 ShowHMDB show sqlite3 with QTableWidget summary
    PyQt4 py2exe 打包 HardwareManager
  • 原文地址:https://www.cnblogs.com/sym945/p/13947272.html
Copyright © 2011-2022 走看看