Vulnhub靶场之Me-and-My-Girlfriend(一)

简介: Vulnhub靶场之Me-and-My-Girlfriend

靶机环境

1. 靶机下载

下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
2. 靶机介绍


靶机难度:简单
靶机目标:拿到两个flag

3. 靶机导入

第一步:导入(打开虚拟机-->选择下载的靶机-->选择存储路径-->导入)

注:会报导入失败的错误,点击重试即可。

bc293bfe03d1231fc40ca8bd0ba5782a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

                             5fabe8613c1fda7440cdb430f33ef125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第二步:导入后,删除网卡并重新添加(NAT网卡)

5cb371c1e4cd148728ec90986dd28a70_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第三步:启动虚拟机

信息收集

1.  nmap扫描确定靶机ip

nmap -sS -Pn 192.168.159.0/24

077c975c1f91611428fb5d4925ece71b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

继续扫描


c7fbeb7c00ab211005784f19b1cd73a7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

ab87b520abdf7b25fee8d3253b6772e2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


获得靶机ip:192.168.159.173

开放端口:22、80等端口,是Apache服务器

2. web界面访问

d45642dc3b1915a29202032ff4dd67fb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现拒绝访问,试着查看一下页面源代码


d6c0ce4b388bf493004d8e132a66cbbb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

漏洞利用

1. 使用firefox插件ModHeader,添加请求头X-Forwarded-For


e73d5f1312bc28fe04f36e2fdb90628e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


然后刷新页面,发现可以成功访问

e8055e5741e60db5c64ce5493d75f0b4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

0381730c12a3c14ff1db9b737a12c6e6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我们发现,有登录界面


4fa4cb564a38616b7de96b7d695b98dc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2. dirb目录扫描


既然来到这里了,那我们就扫一下目录试试


dirb http://192.168.159.173
格式:dirb <url_base> [<wordlist_file(s)>] [options]
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索


d65458f5182b6b385627d95793993f6e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


扫出/config和/misc两个目录,我们试着访问一下这两个目录


相关文章
|
安全 Shell C语言
vulnhub-GoldenEye靶机通关wp(二)
vulnhub-GoldenEye靶机通关wp
124 0
vulnhub-GoldenEye靶机通关wp(二)
|
2月前
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
47 0
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
7月前
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
100 2
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
231 0
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
107 0
Vulnhub靶场之Me-and-My-Girlfriend(二)
|
安全 Shell 网络安全
Vulnhub-Gigachad靶机复现(二)
Vulnhub-Gigachad靶机复现
110 0
Vulnhub-Gigachad靶机复现(二)
|
网络安全 数据安全/隐私保护
Vulnhub-Gigachad靶机复现(一)
Vulnhub-Gigachad靶机复现
128 0
Vulnhub-Gigachad靶机复现(一)
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
200 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)