Me and My Girlfriend: 1

一、描述

VM名称:Me and My Girlfriend: 1
下载(镜像):https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
描述:这个VM告诉我们,有一对恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“ Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化 是“隐藏”的,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限! 
难度级别:初学者
注意:有2个Flag。 
简单特权升级(提权)

二、开始训练

开启靶机环境

image-20210312140650507

使用nmap扫描子网,寻找靶机IP

image-20210312140820792

发现靶机IP

使用该IP对此网站进行详细扫描

image-20210312142721177

没有发现什么比较直观的信息

使用dirsearch.py进行目录扫描

发现robots.txt页面

image-20210312142854690

里面有一个txt文件

image-20210312142949699

打开后是一段提示,似乎没什么用处

image-20210312142700851

打开网站,如下图所示

image-20210312140844996

提示只能在本地访问,查看源代码

image-20210312141005682

发现一行注释,提示使用x-forwarded-for

使用该插件将ip改为127.0.0.1

image-20210312141124109

刷新后,成功打开网站

显示如下

image-20210312141203919

发现有登陆界面

image-20210312141611979

尝试使用admin,passwd登陆失败

尝试注册

image-20210312141547884

注册信息

使用该信息登陆

image-20210312141734195

登陆成功

转到Profile,可以看到账号密码的信息

并且url中出现了个user_id参数

源代码中就有隐藏的密码

image-20210312143729764

经查询,当看到user_id这种参数出现,有可能是越权漏洞

准备遍历user_id参数,我们注册后,user_id为12

猜测其他用户就是1-11,使用burp进行遍历。

image-20210312144044135

果然得到了用户名及密码

image-20210312144107169

发现一共有六个账户

利用hydry,使用刚才得到的账号密码作为字典进行爆破SSH。

image-20210312145007633
image-20210312145055284

成功爆破出ssh的用户名和密码

使用CRT进行SSH连接

image-20210312145240998
image-20210312145308247

连接成功

image-20210312145328255

在/home/.my_secret/下发现flag1.txt

image-20210312145605150

还发现了一个note

image-20210312145754602

提示了一些信息,并提到了最后的flag在root目录中

尝试进入root目录

image-20210312150006696

没有权限,开始准备提权

使用该命令查看root信息

image-20210312150140092

发现php无需root密码即可执行root命令

使用如下命令进行提权

image-20210312150434155

成功提权

进入root目录查看最后的flag

image-20210312150554790

靶机训练结束

最后更新于