Me And My Girlfriend靶机渗透笔记

admin 2024年4月23日05:45:23评论2 views字数 1018阅读3分23秒阅读模式

背景描述:有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏的”,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!

Me-and-My-Girlfriend:
下载地址:
Me and My Girlfriend: 1 ~ VulnHub

  1. 使用nmap进行网段扫描,探测存活主机

    靶机mac地址:00: 0C:29:FE:7E:E0

    靶机IP地址:

Me And My Girlfriend靶机渗透笔记

2.使用nmap对目标主机进行扫描,显示开放了22端口和80端口,分别是ssh和http服务

Me And My Girlfriend靶机渗透笔记

3.使用浏览器访问

Me And My Girlfriend靶机渗透笔记

查看网页源代码,提示我们可以通过x-forwarded-for伪装成本地访问

X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。

4.使用X-Forwarded-For Header插件添加本地IP地址,然后可以看到成功访问了该网站

Me And My Girlfriend靶机渗透笔记

5.首先注册一个账号,然后登录进去,可以在Profile页面内看到当前登录用户的账号和密码

Me And My Girlfriend靶机渗透笔记

6.按F12审查元素,找到password的input标签,将type从"password"改为"text",就可以看到密码了

Me And My Girlfriend靶机渗透笔记

7.此时我们已经知道了alice的账号和密码,可以去尝试ssh登录目标主机,初次登陆时系统会提示真实性无法确定,是否继续,输入yes后,系统会要求输入密码,登陆成功。

Me And My Girlfriend靶机渗透笔记

8.首先查看自己的身份和位置,然后列出当前目录,发现.my_secret目录

Me And My Girlfriend靶机渗透笔记

9.进入后看到flag1.txt,查看其内容

Me And My Girlfriend靶机渗透笔记

10.可以看到flag1已经得到,现在的目标是提升到root权限拿到flag2,通过sudo -l查看当前用户可执行的指令,发现可以使用php

Me And My Girlfriend靶机渗透笔记

11.参照博客文章尝试使用php提权,输入whoami后显示已经是root权限。

Me And My Girlfriend靶机渗透笔记

12.由于flag2需要root权限,猜想可能存放在root目录下,切换到root目录,看到flag2.txt,查看

Me And My Girlfriend靶机渗透笔记

原文始发于微信公众号(网络安全学习爱好者):Me And My Girlfriend靶机渗透笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月23日05:45:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Me And My Girlfriend靶机渗透笔记http://cn-sec.com/archives/2087611.html

发表评论

匿名网友 填写信息