靶机下载地址:https://download.vulnhub.com/
一、MeAndMyGirlfriend
1. 信息收集
- 扫描IP和端口等信息,发现只开放了80和22端口
目录也只有index.php是可以访问的,其它都是空页面
2.查找漏洞
- 进入index页面,发现要本地IP才能访问,于是尝试添加XXF头或者Client-ip头,能够绕过。
- 绕过后重定向到了某个页面,能够注册用户和登录,先测试一些登录是否存在注入,发现不行,尝试随便注册一个用户进行登录。
- 登录后发现能够在profile页面看到用户名和密码,应该是进行密码修改的,并且在url中看到user_id属性,可以尝试修改值,发现能够越权。
一直修改user_id的值,发现都有用户名和密码,但是前面都有空格,感觉像是假的,到了5的时候发现一个没空格的,尝试ssh登录并登录成功
3.提权
在上面能够看到数据库的连接用户名和密码等,并且也证书了登录等地方不能注入,都进行了过滤。
尝试查找主机上的SUID文件或者命令等
sudo命令能够使用,直接使用sudo -l查看用户能够使用的命令,发现php能够使用,于是使用php进行提权
二、Tr0ll
1.信息收集
扫描主机的端口等信息,发现存在ftp中有一个流量文件并且ftp能够进行无密码登录。
这里的secret和index.php没有任何东西,所以下载ftp的文件下来分析
2. 流量分析和提权
这里主要是ftp流量,整个流量记录了ftp的登录、认证,执行了SYST查看ftp服务器版本,LIST列出内容,RETR下载文件等操作,
其中在RETR中发现secret_stuff.txt文件,文件信息中有某个目录名sup3rs3cr3tdirlol。
发现一个elf文件
感觉又是个目录,继续访问
发现了给出了用户名和密码,密码只有一个,用户名有6个,直接hydra爆破
爆破一直出错,于是转为手工,发现全部都不对,想了想,这里密码为Good_job_????,不太对劲,
目录名又为密码存在目录中,于是尝试下目录名为密码,登录成功
可以看到这里的ssh连接很脆弱,连接太快就会拒绝,同时发现会自动断开,感觉设置了定时任务,连接多少分钟自动断开,剩下就是查找SUID文件和一些提权命令,
发现都没有,于是尝试下系统漏洞提权。
三、总结
两台靶机都十分简单,第一台主要是通过get请求达到越权,第二台主要是ftp能够被无密码访问。