Skip to content

Latest commit

 

History

History
153 lines (77 loc) · 7.85 KB

HackTheBox-Linux-Valentine.md

File metadata and controls

153 lines (77 loc) · 7.85 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 124 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/127

靶机难度:中级(4.7/10)

靶机发布日期:2018 年 7 月 28 日

靶机描述:

Valentine is a very unique medium difficulty machine which focuses on the Heartbleed vulnerability, which had devastating impact on systems across the globe.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.79....

Nmap 发现了靶机同时运行着 HTTP 和 HTTPS 的 OpenSSH 和 Apache.... 还有 ssh...

该图提示了 heartbleed vulnerability.....

再次使用 kali 自带的 heartbleed 枚举脚本运行 nmap,确认服务器确实容易受到 heartbleed 的攻击....cve-2014-0160

[cve-2014-0160](https://github.com/sensepost/heartbleed-poc)

直接利用 POC...

获取到了 base64 值密码信息... 按照 ssh,应该 ssh+rsa + 密码登录.... 还缺乏 rsa....

利用 Dirbuster 爆破发现了 dev 和 encode 两个有用的目录信息...

在 dev 目录下发现了两个文件....key 应该就是我想要找的 rsa 吧....

该文件是一堆十六进制字节....

这里也阐述了 decode 是编译器....

cat hype_key | xxd -r -p

直接利用 xxd 做一个十六进制转储.... 获得了 rsa 登录密匙凭证....

通过 ssh 成功登录获得了 user_flag 信息....

方法 1:

直接运行 ps aux 发现正在以 root 用户身份运行着 tmux 会话...

直接利用该 tmux 跳转到该会话即可获得 root 权限...

通过 tmux 直接跳转到了 root 会话中获得了 root 权限,并获得了 root_flag 信息....

方法 2:

利用内核漏洞提权

查看版本版本,发现容易受到脏牛攻击... 这方法试过很多次了... 开始

这是容易受到脏牛的内核版本...

直接利用脏牛提权即可.... 成功获得 root_flag.....

这里我不多说了,希望大家能跟着我的节奏学习,如果突然看到这篇文章的,可以自行 google 搜索脏牛提权的方式方法,很简单....

由于我们已经成功得到 root 权限查看 user 和 root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号