vulnhub – Me and My Girlfriend

Sherry 发布于 12 天前 26 次阅读 渗透 最后更新于 12 天前 625 字



tags:

  • 渗透
  • web
  • vulnhub
    Date: 2025-10-09

环境配置

  • 靶机
  • vmware 17
  • kali
  • win 10

网络使用 net 转换

渗透测试

通过网络配置判断为同一网段(192.168.56.0/24)
通过 nmap 工具对同网段存活机器进行扫描

nmap -sS 192.168.56.0/24


可以看到目标靶机 ip,以及开启的对应端口,这里为 2280 端口
访问 80 端口可以看到给出的信息

Who are you? Hacker? Sorry This Site Can Only Be Accessed local!
提示说:只允许本地访问

通过设置 X-Forwarded-For:localhost 进行尝试绕过

成功进行绕过进入新页面

通过 yakit 进行目录爆破发现 robot.txt

我们可以看到出现新的文件

给了我们新的提示
Great! What you need now is reconn, attack and got the shell
提示说:让我们获取新的 shell

重新返回主页进入注册页进行注册账号

注册后自动跳转至登录页,我们尝试使用刚刚注册的账号进行登录

进入新页面仪表盘

我们查看身份信息,可以看到用户的个人信息,并且 user_id 好像存在遍历,我们尝试爆破

可以看到一些的响应长度不同

通过查找我们可以成功找到 alice 的信息账号和密码,尝试通过 ssh 链接

链接成功,并发现一个名为我的秘密的隐藏文件夹

文件夹中存在两份笔记,其中一份为 flag,另一份为 alice 的秘密

gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

flag 的文本中提示我们获取 root 权限,去获取最终的 flag
通过 id 命令查看当前权限

通过 sudo -l 可以看到无需 root 执行的命令
alice 用户可以以 root 权限执行 PHP,且不需要密码。

进行提权

sudo php -r "system('/bin/bash');"
  • 当你运行 sudo php 时,PHP 进程是以 root 权限运行的

  • PHP 内部调用的任何系统命令也会以 root 权限运行

  • /bin/bash 是一个系统命令,当以 root 权限启动时,你就获得了 root shell

成功进行提权

在 root 文件夹下成功获取第二个 flag

gfriEND{56fbeef560930e77ff984b644fde66e7}

完结撒花🎉

总结

通过本次 vulnhub 的靶机之旅,收获到了:

  • sudo -l 查看无需根权限使用的命令,从而通过其进行提权
  • nmap 的扫描机制
  • X-Forwarded-For: localhost 的本地化绕过
  • 账号身份 id 遍历爆破