Vulnhub靶场之Me-and-My-Girlfriend(二)

简介: Vulnhub靶场之Me-and-My-Girlfriend

3. 访问目录


20a03fe3bb4594a516139d636020e6f6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9ab806f48eb08a6bfde661d24bc55905_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

打开config.php和process.php,发现是一片空白

有个robots.txt,访问下看看

d43a41a27ee1a9ebda1ba538340e26d2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现下面有个heyhoo.txt,哇,有惊喜,打开看看

b1c324d3de57a3d2e8b9bbce2380db38_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


是我胡思乱想了,还是老老实实拿shell吧,我们回到登录页面


4. 登录页面


在这里一顿乱试,输了个username:admin,password:123,居然成功了。登录进去


4f9af76c072031a8e909e3a50a7553eb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我们发现里面有个profile文件,点一下试试,跳转到我登录的页面,好了,开整!!!


deac6bb5d8d5bed6820e61829c3def33_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

眼睛亮的童志们想必发现了,在登录后的url的参数user_id=14,而不是1,那么之前的那些用户名中是不是藏有管理员的登陆密码呢?


5. 修改参数


修改url的参数为1:


087e0a930464a6e46fc2b30bb0f356d9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

突然发现框中值都变了,那么我们依次输入值,那么数字那么多,最大应该是多少呢?

最大的数值是14,因为我们登录账号后,我们的ID是14

想看到Password的值也非常简单,右键点击检查,from表单中input value的值即为密码,或者把type="password"为type="text"


d1959ca9076c731d04828ab2b0ad0a79_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

b587896f043b2453d1967df266aa1f4a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


依次类推

将这些密码遍历出来,先放到记事本中。当然这里可以写脚本,本人小白一个,不是很会写,会的大佬可以试一试

Eweuh Tandingan
eweuhtandingan
skuyatuh
Aing Maung
aingmaung
aingmaung
Sunda Tea
sundatea
indONEsia
Sedih Aing Mah
sedihaingmah
cedihhihihi
Alice Geulis
alice
4lic3
Abdi Kasep
abdikasepak
dorrrrr

这里遍历出6个账号密码,那么既然账号密码有了,就尝试呗,还犹豫什么。


6. 登录靶机


因为下载靶机的时候,有一个靶机背景description,所以我们首先尝试 用户名:alice,密码:4lic3

居然成功了

查看一下目录文件


0d3d386bec34cc788a4b70de715db576_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现一个小秘密,查看一下


e37c315ff9d18c8ef1f9139fea7d10ed_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


得到第一个flag,并且有一段提示,翻译一下,意思是第二个flag必须要提权了


格雷特,我哥哥!你看到爱丽丝的便条了!现在保存记录信息给bob!我知道如果给了他,鲍勃会受伤的,但这总比鲍勃被骗好!


现在您的最后一个任务是访问根目录并读取flag^_^


再查看一下my_notes.txt


a8bb441854c73924e00ef8b5b91bec05_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

哇哦!我喜欢这家公司,我希望这里有一个比鲍勃更好的合作伙伴,希望鲍勃不知道我的笔记


没啥用,那就整root吧

提权


因为是apache服务器,看一下网站的配置文件/var/www/html


9544cbba1d417823614024d0c1d513ef_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


得到数据库账号密码,尝试提权


e1444bb505cd0ff9b57bcf836747640a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

拿到第二个flag,over!!!

相关文章
|
安全 Shell C语言
vulnhub-GoldenEye靶机通关wp(二)
vulnhub-GoldenEye靶机通关wp
124 0
vulnhub-GoldenEye靶机通关wp(二)
|
2月前
|
网络协议 Shell 网络安全
【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
47 0
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
7月前
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
100 2
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
231 0
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
Web App开发 存储 安全
Vulnhub靶场之Me-and-My-Girlfriend(一)
Vulnhub靶场之Me-and-My-Girlfriend
157 0
Vulnhub靶场之Me-and-My-Girlfriend(一)
|
安全 Shell 网络安全
Vulnhub-Gigachad靶机复现(二)
Vulnhub-Gigachad靶机复现
110 0
Vulnhub-Gigachad靶机复现(二)
|
网络安全 数据安全/隐私保护
Vulnhub-Gigachad靶机复现(一)
Vulnhub-Gigachad靶机复现
128 0
Vulnhub-Gigachad靶机复现(一)
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
200 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)