兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整
注意:
vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动。
至于为什么要这样操作,感觉是开启别的模式后,干扰了靶机获取NAT模式给出的网段地址
一、靶场环境搭建
靶场下载链接: https://pan.baidu.com/s/1SNZEFHapDYjCmo-A55NgPw 提取码: i5mw
Me-and-My-Girlfriend-1的靶机网络模式设置为NAT
接着启动该靶场虚拟机
二、在Kali上面的操作
1.用nmap命令探测靶机的IP
用 nmap -sV -n -open -p- 192.168.100.128 扫出靶机详细信息
2.登录靶机的网页,寻找可以利用的用户
有以下几个操作:
进入网页后,点击右键选择view page source(查看原代码)
有一句绿色的话,提示我们使用一个识别IP的火狐浏览器插件
接着在火狐浏览器插件那里搜索X-forwarded-for下载该插件
配置好之后,刷新192.168.100.128这个页面,进入到了这个靶机的网站,随便注册一个账号尝试登录这个网站
成功登录该网站发现http://192.168.100.128/index.php?page=profile&user_id=5,id后面改动数字后用户随之改变,利用这一点,尝试登录alice的账号
将type=“password”这个部分删除,密码显现出来
利用alice用户登录,使用命令ssh alice@192.168.100.128
成功登录该用户后,查看相关权限与文件,发现了flage.txt文件
3.php回调bash提权
Sudo -l 查看alice用户权限
sudo php -r 'system("/bin/bash");' php回调bash提权
提权后,查找flage的文件使用命令 find / -name 'flag*.txt',查看flag2.txt文件发现了flag