靶机Me And My Girlfriend

2024-03-20 04:28
文章标签 靶机 girlfriend

本文主要是介绍靶机Me And My Girlfriend,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

本机kali ip为 192.168.31.132

目标机 为 192.168.31.143

信息收集

Nmap -sn 扫描存活资产

逐个排除所以靶机ip为192.168.31.143    也可以用netdiscover扫描

查看端口与端口相对应版本

Nmap -sV -p- ip

用浏览器打开看一下192.168.31.143

查看源码看看有啥东西没

可以得知 我们可以用 x forwarded for 访问一下

就是x-forwarded-for伪装成本地访问

安装xf

使用 127.0.0.1

进入

标签挨个点一下,发现除了注册页面,其他地方都没有什么

尝试注册一个账号

登录

登录后发现url 有id 尝试更改一下

查看源码发现账号密码

我们尝试远程登录一下

账号 alice

密码 4lic3

查看目录 ls -al

进入my_secret看看  cd  发现flag 和一个笔记

Cat flag  拿到一个flag

Sudo -l 查看权限

使用PHP回调bash提权

sudo php -r 'system("/bin/bash");'

成功获取root权限

使用find命令,全局搜索文件名包含flag字样的文件

找到第二个flag2

查看

结束

这篇关于靶机Me And My Girlfriend的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/828273

相关文章

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

sickos 靶机渗透(wolf cms 渗透,squid 代理)

靶机信息 vulnhub靶机 主机发现 192.168.50.152 为靶机Ip ┌──(kali㉿kali)-[~/testSickos]└─$ sudo nmap -sn 192.168.50.0/24[sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-30 09:56 C

vulhub xxe靶机通关教程

首先我们进行端口扫描 扫出来端口之后去尝试得出地址为183 发现robots.txt文件 由此我们就得到了两个目录 我们先进入xxe目录,并开始登录抓包 并进入重放器在xml里面构造语句 <!DOCTYPE r [<!ELEMENT r ANY ><!ENTITY admin SYSTEM "php://filter/read=convert.base64-en

vulhub xxe靶机攻击教程

使用御剑目录扫描工具测试一下,发现有robots.txt文件 访问robots.txt文件,这个文件通常放的是一个网站的目录 我们得到两个目录,试着访问一下 xxe目录下是一个登录页面,xxe/admin.php目录下也是一个登录页面 我们先在xxe页面进行登录抓包测试 得到的数据包发到重放器中进行xxe注入测试,更改用户名为2,则响应包中回显2 所以存在用户名处有

vulhub xxe靶机

步骤一,访问浏览器 步骤二,输入/robots.txt 步骤三,发现存在用户登录的一个界面/xxe 我们登录进去 步骤四,随便输入一个数字或者字母打开BP 抓到包之后发送的重放器里边 通过抓包发现是XML数据提交 步骤五,通过php://filter读取admin.php的文件源码 <?xml version="1.0" encoding="UTF-8"?> <!DOC

网络安全之DC-1靶机渗透实验

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机 https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui 二、设置DC-1的网卡模式为NAT模式,记录其MAC地址 三、在kali系统中利用nmap工具扫描本网段主机信息 # nmap -sP 192.168.2.0/24 -oN nmap.sP 由图可知靶机获取到的地址是1

网络安全之渗透测试实战-DC-3-靶机入侵

一、下载靶机DC-3,解压后导入Vmware Workstation https://pan.baidu.com/s/17BcSH6RqC7wuyB7PRNqOow?pwd=kc12 启动DC-3靶机,由于不知道密码,无需登录 二、靶机的网卡采用的是NAT模式自动获取IP地址,此时我们需要先获取其MAC地址。 三、因为DC-3与kali攻击机在同一个网段,在kali攻击机中利用nmap