zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:ME AND MY GIRLFRIEND: 1

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     

    二、靶场攻略

     1、使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24 ,快速探测存活主机,找到靶场ip

    2、 使用nmap探测端口服务,输入命令:nmap -A -p- 192.168.1.4,检测到开启了,22和80端口

     3、突破口肯定到80端口,访问网站,看到一句话,提示只能本地访问

    打开网页源码,看到注释的提示,可以改变x-forwarded-for请求头来访问

     4、根据提示,使用X-ForWarded插件,修改请求头为127.0.0.1,如果不想用插件,也可以使用Burp发送请求时候拦截请求包修改也一样,我使用插件直接浏览器访问方便一些

     使用插件修改x-forwarded-for之后,刷新网站,出现真正的主页

     5、点击Login,进入登录界面,尝试登录,都是登录失败

     注册账号admin,密码admin,登录成功,不过没多出什么其他界面,dashboard为默认首页

     6、使用dirb爆破目录,发现robots.txt文件,Misc目录

     进入robots.txt文件,有一个禁止爬取的文件heyhoo.txt

     访问之后,发现另外一个提示信息

     7、根据提示,返回主页,在Profile页面下,发现更改user_id之后,会带出其他用户账号密码

     通过修改user_id号,得到了6个账号密码

     

    8、使用得到的账号密码一个个尝试,最后使用账户alice,密码4lic3,成功登录ssh

     9、收集信息,在alice隐藏目录中,发现flag1

     10、继续收集信息,进入到apache网站目录,发现config目录,查看配置文件,发现数据库root账户的连接文件账号密码,想着是否也是系统的root账号密码,切换用户之后,输入配置文件中的密码,成功切换到root,获得flag2

     

     完

  • 相关阅读:
    JDK的命令详解
    聊天室java socket
    怎么实现利用Java搜索引擎收集网址的程序
    Hibernate实现对多个表进行关联查询
    如何学好J2ME?
    谈谈Java工程师应该具有的知识
    【经营智慧】005.眼光盯着未来
    【成功智慧】002.对任何小事都不要掉以轻心
    【经营智慧】008.要想赚钱,就得打破既有的成见
    【思维智慧】004.砸碎障碍的石头,把它当做钥匙
  • 原文地址:https://www.cnblogs.com/sym945/p/13947272.html
Copyright © 2011-2022 走看看