靶机渗透之Me And My GirlFrends

最后更新 :2022.03.04

靶机渗透之Me And My GirlFrends

官网下载:vulnhub.com/entry/me-an


任务目标:拿到两个flag文件


下载之后开启使用kali扫描获取ip地址


发现目标机器是192.168.8.195地址,我们使用nmap扫描一下


访问一下80端口的web服务


发现只能本地访问,这里说明一下,因为我们是request请求,http请求中X-Forwarded-For会记录你的访问地址,refrerer则会记录你从哪里来,所以我们只需要构造一下X-Forwarded-For:127.0.0.1即可,我们这里需要借助一个插件,modheader


下载之后设置一下


因为我们是request请求,所以我们可以设置一下值


这样我们就能正常看到页面的功能了,我们先看看web有什么功能


Home下面什么都没有,在看看login


login发现是一个登录的,再看看regsiter


发现可以注册账号,再看看about


没有发现什么有价值的东西,我们去注册一个账号看看


我们使用注册过的账号进行登录看看


我们登录进去之后发现也没什么东西


但是发现后面有一个参数比较可疑,user_id=12会不会存在注入点什么的


但是我们加了单引号发现页面一点反应都没有,那我们尝试修改一下这个id值


发现改成1之后账号变了,我们试试还有没有其他的账号啥的


发现2也有一个账户,在改改看看


发现3也有一个账户,再试试看看有几个账户


4也有一个账户,测试发现只有五个账号


那么我们如何查看这些账户的密码呢?这里说明一下,html一般使用input标签进行存储用户输入的值,密码一般是type='password',但是type='text'文本的话用户是可见的,所以我们先f12,找到密码框将type改为text文本就可以看见密码了,也可以直接f12查看value里面有没有值,如果有就不需要改了


总结出的账号如下所示:


之前我们扫描不是发现了22端口开着的吗?我们去尝试登录一下


第一个账号登录失败,换下一个


第二个也失败了,测试发现第五个账号是可以登录的


看看账户的权限先


我们使用ls -al看看有没有隐藏文件啥的


发现flag1.txt


flag提示我们要到root权限

我们去数据库看看有什么可以利用的


我们得到了数据库的账号和密码,进去数据库查看一下


发现数据都是之前的内容,我们退出数据库,再回想一下,这个会不会是root账户的密码呢?


结果还真的猜对了。。真的是root账户的密码


查看flag2.txt


到此渗透结束

补充:其中可以使用php进行提权


这样就拿到了root权限的shell

- END -

看更多