首页 > 其他分享 >vulnhub靶场,Me-and-My-Girlfriend-1

vulnhub靶场,Me-and-My-Girlfriend-1

时间:2022-12-19 15:36:30浏览次数:43  
标签:Me IP Alice 192.168 Girlfriend My

靶场地址和背景:

https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/

Description: This VM tells us that there are a couple of lovers namely Alice and Bob,
where the couple was originally very romantic, but since Alice worked at a private company,
"Ceban Corp", something has changed from Alice's attitude towards Bob like something is "hidden",
And Bob asks for your help to get what Alice is hiding and get full access to the company!
描述:这个VM告诉我们,有一对恋人,即爱丽丝和鲍勃,这对情侣原本非常浪漫,但自从爱丽丝在一家私人公司“Ceban Corp”工作后,
爱丽丝对鲍勃的态度发生了一些变化,就像有什么东西被“隐藏”了一样,鲍勃请求你的帮助,以获得爱丽丝隐藏的东西并获得对公司
的完全访问权限!

环境准备:

Kali Linux(IP:192.168.93.132)
Me-and-My-Girlfriend-1 虚拟机
NAT 网络连接

主机发现:

扫描192.168.93.0/24网段

nmap 192.168.93.0/24

 或者使用arp-sacn 192.168.93.0/24也能发现存活主机

Me-and-My-Girlfriend-1 靶机的IP地址为:192.168.93.140

挖掘漏洞

访问192.168.93.140

 

 你是谁?黑客?对不起,这个网站只能被本地访问

 

f12查看网页源代码,找到提示信息

X-Forwarded-For 是一个 HTTP 扩展头部,用来表示 HTTP 请求端真实 IP
X-Forwarded-For: client, proxy1, proxy
XFF 的内容由(英文逗号+空格)隔开的多个部分组成,最开始的是离服务端最远的设备 IP,然后是每一级代理设备的 IP

访问该网站的 HTTP 请求端的真实 IP 是本地地址127.0.0.1,利用火狐插件x-forwarded-for header

看到主页,注册,登录,关于功能

注册一个账号然后去登入试试

 

 

 

发现user_id,试试SQL注入,无果

更改一下user_id值,页面发生变化,发现可以越权查看其他用户的值,说明此处存在一个水平越权的逻辑漏洞

 

 题目背景要求Alice的信息,修改user_id值,发现等于5时为Alice信息

 

 

 密码加密无法查看,查看源代码也是发现密码也是直接以明文的方式存入了源码中

 

 账号alice,密码4lic3,成功登录。也可以用ssh连接

 ls -all 查看所有文件

 

 发现.my_secret目录,进入该目录,得到flag1.txt

 

根据提示,任务是得到root权限,获得最后的一个flag

不是很会,看了一下别人的writeup

sudo php -r "system('bash');"

 

 切换至其root目录,成功获得最后一个flag,靶机Me-and-My-Girlfriend-1渗透结束~

 

标签:Me,IP,Alice,192.168,Girlfriend,My
From: https://www.cnblogs.com/mu-yi2/p/16992272.html

相关文章