Vulnhub靶场之Me-and-My-Girlfriend(一)

简介: Vulnhub靶场之Me-and-My-Girlfriend

靶机环境

1. 靶机下载

下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
2. 靶机介绍


靶机难度:简单
靶机目标:拿到两个flag

3. 靶机导入

第一步:导入(打开虚拟机-->选择下载的靶机-->选择存储路径-->导入)

注:会报导入失败的错误,点击重试即可。

bc293bfe03d1231fc40ca8bd0ba5782a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

                             5fabe8613c1fda7440cdb430f33ef125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第二步:导入后,删除网卡并重新添加(NAT网卡)

5cb371c1e4cd148728ec90986dd28a70_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第三步:启动虚拟机

信息收集

1.  nmap扫描确定靶机ip

nmap -sS -Pn 192.168.159.0/24

077c975c1f91611428fb5d4925ece71b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

继续扫描


c7fbeb7c00ab211005784f19b1cd73a7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

ab87b520abdf7b25fee8d3253b6772e2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


获得靶机ip:192.168.159.173

开放端口:22、80等端口,是Apache服务器

2. web界面访问

d45642dc3b1915a29202032ff4dd67fb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现拒绝访问,试着查看一下页面源代码


d6c0ce4b388bf493004d8e132a66cbbb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

漏洞利用

1. 使用firefox插件ModHeader,添加请求头X-Forwarded-For


e73d5f1312bc28fe04f36e2fdb90628e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


然后刷新页面,发现可以成功访问

e8055e5741e60db5c64ce5493d75f0b4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

0381730c12a3c14ff1db9b737a12c6e6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我们发现,有登录界面


4fa4cb564a38616b7de96b7d695b98dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2. dirb目录扫描


既然来到这里了,那我们就扫一下目录试试


dirb http://192.168.159.173
格式:dirb <url_base> [<wordlist_file(s)>] [options]
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索


d65458f5182b6b385627d95793993f6e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


扫出/config和/misc两个目录,我们试着访问一下这两个目录


相关文章
|
安全 Shell C语言
vulnhub-GoldenEye靶机通关wp(二)
vulnhub-GoldenEye靶机通关wp
165 0
vulnhub-GoldenEye靶机通关wp(二)
|
7月前
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
176 1
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
386 0
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
158 2
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
114 2
Vulnhub靶机DC-1渗透笔记
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
137 1
VulnHub靶机DC3渗透笔记
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
SQL 算法 安全
BlackRose: 1-VulnHub
BlackRose: 1-VulnHub
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
131 0
Vulnhub靶场之Me-and-My-Girlfriend(二)