1.靶机下载:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova
2.靶机介绍:
难度:✯✯✯✯✯✯
目标:拿到两个flag
3.启动虚拟机
3.1信息搜集
主机发现
使用arp-scan扫描出3个ip地址:
第一个是我的VM8网卡,第三个是我设置的网关,如此确定第二个是目标IP。并且我查看了靶机的MAC地址与扫描出来的一致。
端口扫描
使用nmap扫描发现:22,80是open状态的,Apache httpd版本是2.4.7。
web界面访问
翻译:你是谁? 黑客吗? 对不起,本网站只能在本地访问!
右键查看页面源码发现有提示:<! ——也许你可以搜索如何使用x-forward -for——>
3.2漏洞利用
那么我首先做的时候第一时间就想到是不是HTTP的XFF?
这里有两种做法:
1. Burp拦截包,然后自己再HTTP头加上XFF然后添加127.0.0.1
2. 使用firfox的X-ForWarded插件
那么马上打开firfox的X-ForWarded插件
然后刷新页面发现是个登陆界面
再进行dirb目录扫描
访问目录config和misc
再看一下robots.txt,发现一个heyhoo.txt再去看看
翻译:太棒了! 你现在需要的是侦察,攻击和拿到shell
现在只能注册一个账号试试
用波比登录进去,点击第一个按钮会返回主界面。
再点击其他按钮试试,发现有一个change按钮但是灰色的无法点击,我们删除disabled发现可以点击了
继续探索URL我发现这里输入数值可以看到框中的值变了,而且可以按F12在代码里直接查看到密码
我们依次把得到的账密记录下来,我注册的波比账号id=12,应该是最大的数值了,前面却只有6个账号
记得之前扫描22端口是开放着的,我们可以用这些账户尝试远程登录一下。
第五个账号登录成功,虽然权限不高先查看一下所在目录,发现了一个:我的秘密!优先查看。
cd到密码,惊喜!得到flag1
翻译:
格雷特,我的兄弟!你看到爱丽丝的便条了!现在您保存记录信息以提供给bob!
现在,您的最后一个任务是访问根目录并读取标志^_^
再查看my_notes.txt 没有任何收获。
翻译:
哇!我喜欢这家公司,我希望这里有一个比鲍勃更好的合作伙伴,希望鲍勃不知道我的笔记
那就想法取得root权限吧,指纹信息识别看到对方用的是apache服务器
既然是阿帕奇服务器,我们就去网站目录下看看
从第一个开始看吧
看到root 会不会是管理员的账密呢,试试。
成功了,直接去root目录下看看。
曹操败走华容道,果然不出我所料!
查看Flag2,结束。