• Vulnhub靶机:GEMINI INC_ 1


    介绍

    系列Gemini Inc(此系列共2台)
    **发布日期:**2018年01月09日
    **注释: **使用vmwar workstation运行虚拟机
    **难度: **中
    **目标: **取得 root 权限 + Flag
    攻击方法:

    • 主机发现
    • 端口扫描
    • 信息收集
    • 开源代码泄漏
    • XSS漏洞
    • SSRF漏洞
    • LFI漏洞
    • 服务端组件漏洞
    • SSH公钥认证
    • SUID权限漏洞
    • 环境变量篡改
    • 本地提权

    靶机地址:https://www.vulnhub.com/entry/gemini-inc-1,227/

    主机发现

    netdiscover主机发现

    sudo netdiscover -i eth0 -r 192.168.239.0/24
    
    • 1

    在这里插入图片描述

    主机信息探测

    nmap -p- 192.168.239.137
    nmap -p22,80 -A 192.168.239.137
    
    • 1
    • 2

    在这里插入图片描述

    网站探测

    开局一张图,根据提示信息得知靶机泄露了网站源码,通过install.php发现网站存在硬编码漏洞,直接找到用户名密码:admin、1234,登录的时候发现登录按钮打不开,挂上梯子之后能登录了。
    在这里插入图片描述

    发现XSS漏洞

    修改了个人信息后,页面可以正常回显出内容。测试一下XSS呢?
    在这里插入图片描述

    添加了一个简单的XSS语句,查看个人信息的时候直接弹框,证明漏洞存在。
    在这里插入图片描述

    SSRF+LFI

    能发现这个利用点的,都是大佬。

    在常规的网页探测,目录扫描无果后,把注意力放在了导出文件的这个按钮上,我平常是不看这个东西的,因为实战中从来没发现过什么漏洞,这次发现,下载下来的文件的创建者是“wkhtmltopdf 0.12.4”,网上搜索得知这是一个把html转换成pdf的工具。你觉得网上直接搜这个工具的漏洞就能打穿靶机吗?不能。很多利用文章是无效的,有效的文章里面还有坑。
    在这里插入图片描述

    在这里插入图片描述

    一些验证:

    1. 加载本地资源失败

    把上文插入XSS语句的位置,修改为如下内容:,然后导出文件,利用失败。
    在这里插入图片描述

    2. 加载远程资源成功

    首先在kali上面放置了一个文件,内容为“123456”,然后开启web服务。
    之后修改为如下利用代码:,一旦保存配置,就会看到靶机已经加载了kali的文件内容
    在这里插入图片描述

    拓展:如果你觉得创建一个文件再开启一个web服务比较繁琐,也有更快一步的操作方式。
    姿势1:nc监听端口

    1. kali准备:nc -nvlp 1234
    2. 填入测试代码:

    当我保存配置的时候,我的浏览器发出请求,kali收到了来自 192.168.239.1 的连接,此时nc会断开连接,立即重新开始监听,当我导出配置的时候,收到了来自靶机的连接,通过ua可以确定靶机确实连接我了
    在这里插入图片描述

    姿势2:PHP监听端口
    根据https://www.php.net/manual/en/features.commandline.webserver.php
    得知我可以使用PHP开启一个web服务

    1. kali准备:php -S 0.0.0.0:5678
    2. 填入测试代码:

    在kali中看到了来自靶机的请求,而靶机的导出页面看到了PHP文件不存在的默认界面。
    在这里插入图片描述

    3. 利用失败

    参考:http://hassankhanyusufzai.com/SSRF-to-LFI/
    根据这篇文章的描述,我可以让靶机读取攻击者的一个恶意文件,通过这个文件再去读取靶机上的敏感文件。

    攻击者准备攻击代码并开启web服务:
    浏览器中输入如下代码:

    ">