我们的优势
- 7*24小时在线故障申报
- 临时备机及应急带宽服务
- 7*24小时免费流量监控
- 不限次免费环境安装调试
- 不限次重启及重装系统服务
- 7*24小时值班工程师免费服务
靶机渗透之Me And My GirlFrends
靶机渗透之Me And My GirlFrends
官网下载:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
![](https://pic2.zhimg.com/80/v2-2c90e73c2acd074bed46ac5920dd96b5_720w.jpg)
任务目标:拿到两个flag文件
![](https://pic4.zhimg.com/80/v2-535e9816611e909d523c4b7035a7bf0b_720w.jpg)
下载之后开启使用kali扫描获取ip地址
![](https://pic2.zhimg.com/80/v2-5e9407f235e89cba04bd4202694726d9_720w.jpg)
发现目标机器是192.168.8.195地址,我们使用nmap扫描一下
![](https://pic1.zhimg.com/80/v2-a4d148379f5f3b54f76f76611f1806e0_720w.jpg)
访问一下80端口的web服务
![](https://pic2.zhimg.com/80/v2-cecd55a42e1379bd9a869208dccde5dd_720w.jpg)
发现只能本地访问,这里说明一下,因为我们是request请求,http请求中X-Forwarded-For会记录你的访问地址,refrerer则会记录你从哪里来,所以我们只需要构造一下X-Forwarded-For:127.0.0.1即可,我们这里需要借助一个插件,modheader
![](https://pic4.zhimg.com/80/v2-2d5f488924fcb63aca43d7de16211c03_720w.jpg)
下载之后设置一下
![](https://pic3.zhimg.com/80/v2-b9e717156d3bdd3cfd6fcdefc257a246_720w.jpg)
因为我们是request请求,所以我们可以设置一下值
![](https://pic2.zhimg.com/80/v2-d67d30714af1175b9da3801a8eee036d_720w.jpg)
这样我们就能正常看到页面的功能了,我们先看看web有什么功能
![](https://pic1.zhimg.com/80/v2-190466545bb4e724945fed836dc1d2c0_720w.jpg)
Home下面什么都没有,在看看login
![](https://pic3.zhimg.com/80/v2-4a53ecd510a16eac25de0cb3e4e7c86a_720w.jpg)
login发现是一个登录的,再看看regsiter
![](https://pic1.zhimg.com/80/v2-173baf8d2b08e448b23669c89430d930_720w.jpg)
发现可以注册账号,再看看about
![](https://pic3.zhimg.com/80/v2-6459fbdb9bf220bdd853255edf113486_720w.jpg)
没有发现什么有价值的东西,我们去注册一个账号看看
![](https://pic4.zhimg.com/80/v2-86c625d5648aab2638b6c9c0b78ca3c7_720w.jpg)
我们使用注册过的账号进行登录看看
![](https://pic1.zhimg.com/80/v2-9f7983f8668552db977eb49841e6fde4_720w.jpg)
我们登录进去之后发现也没什么东西
![](https://pic4.zhimg.com/80/v2-385b1e4aa7a575cef29a0afd5683b9bb_720w.jpg)
但是发现后面有一个参数比较可疑,user_id=12会不会存在注入点什么的
![](https://pic3.zhimg.com/80/v2-11fc73efae34b4789e51712ef9398ed2_720w.jpg)
但是我们加了单引号发现页面一点反应都没有,那我们尝试修改一下这个id值
![](https://pic1.zhimg.com/80/v2-1c8e30c6b555c08ffd6cf5e7cbe40bc8_720w.jpg)
发现改成1之后账号变了,我们试试还有没有其他的账号啥的
![](https://pic3.zhimg.com/80/v2-61207f3efd0e0755a624c8ec16ac9c1e_720w.jpg)
发现2也有一个账户,在改改看看
![](https://pic1.zhimg.com/80/v2-c40bccda256fe1f4bd50893cfd406194_720w.jpg)
发现3也有一个账户,再试试看看有几个账户
![](https://pic1.zhimg.com/80/v2-ddeadf25ec0646542f63c5a823a99ec0_720w.jpg)
4也有一个账户,测试发现只有五个账号
![](https://pic4.zhimg.com/80/v2-ea31de90fb927942572fc9811323068f_720w.jpg)
那么我们如何查看这些账户的密码呢?这里说明一下,html一般使用input标签进行存储用户输入的值,密码一般是type='password',但是type='text'文本的话用户是可见的,所以我们先f12,找到密码框将type改为text文本就可以看见密码了,也可以直接f12查看value里面有没有值,如果有就不需要改了
![](https://pic1.zhimg.com/80/v2-bc5e7a9497f59646c810719c6cc55058_720w.jpg)
总结出的账号如下所示:
![](https://pic2.zhimg.com/80/v2-c03f30dbd7999148bef4a59653cceec5_720w.jpg)
之前我们扫描不是发现了22端口开着的吗?我们去尝试登录一下
![](https://pic3.zhimg.com/80/v2-1f3bbf1498536147282972e3d03dad32_720w.jpg)
第一个账号登录失败,换下一个
![](https://pic2.zhimg.com/80/v2-a8620291ca60071ec25be52329b18725_720w.jpg)
第二个也失败了,测试发现第五个账号是可以登录的
![](https://pic1.zhimg.com/80/v2-206e47a54083a1c4c80ab680e4008628_720w.jpg)
看看账户的权限先
![](https://pic2.zhimg.com/80/v2-c5fbabbb3532ef43b17e809f1baf4509_720w.jpg)
我们使用ls -al看看有没有隐藏文件啥的
![](https://pic3.zhimg.com/80/v2-72b0146c637a3d43871cf1aa44cc1a42_720w.jpg)
发现flag1.txt
![](https://pic2.zhimg.com/80/v2-5c47f2a0d0e69d38159a76b2bd340a8d_720w.jpg)
flag提示我们要到root权限
我们去数据库看看有什么可以利用的
![](https://pic3.zhimg.com/80/v2-101efaae2200b475c3e4695220bb4522_720w.jpg)
我们得到了数据库的账号和密码,进去数据库查看一下
![](https://pic2.zhimg.com/80/v2-b18825de7fa411905b9f5ec65a5189f1_720w.jpg)
发现数据都是之前的内容,我们退出数据库,再回想一下,这个会不会是root账户的密码呢?
![](https://pic3.zhimg.com/80/v2-c4ef7a8dbc858112c1b3d767b843e7c2_720w.jpg)
结果还真的猜对了。。真的是root账户的密码
![](https://pic4.zhimg.com/80/v2-ace1c5a82fff60e3a3e400d96e12956f_720w.jpg)
查看flag2.txt
![](https://pic2.zhimg.com/80/v2-4d672e6ff86895804a643ad676ed7f71_720w.jpg)
到此渗透结束
补充:其中可以使用php进行提权
![](https://pic3.zhimg.com/80/v2-8e319d4872bb75eae911988d4cc98652_720w.jpg)
这样就拿到了root权限的shell
页面网址: https://www.jifengyun.com/Solution/2021-08-02/477.html