本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大家好,这里是 大余安全 的第 124 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/127
靶机难度:中级(4.7/10)
靶机发布日期:2018 年 7 月 28 日
靶机描述:
Valentine is a very unique medium difficulty machine which focuses on the Heartbleed vulnerability, which had devastating impact on systems across the globe.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的 IP 是 10.10.10.79....
Nmap 发现了靶机同时运行着 HTTP 和 HTTPS 的 OpenSSH 和 Apache.... 还有 ssh...
该图提示了 heartbleed vulnerability.....
再次使用 kali 自带的 heartbleed 枚举脚本运行 nmap,确认服务器确实容易受到 heartbleed 的攻击....cve-2014-0160
[cve-2014-0160](https://github.com/sensepost/heartbleed-poc)
直接利用 POC...
获取到了 base64 值密码信息... 按照 ssh,应该 ssh+rsa + 密码登录.... 还缺乏 rsa....
利用 Dirbuster 爆破发现了 dev 和 encode 两个有用的目录信息...
在 dev 目录下发现了两个文件....key 应该就是我想要找的 rsa 吧....
该文件是一堆十六进制字节....
这里也阐述了 decode 是编译器....
cat hype_key | xxd -r -p
直接利用 xxd 做一个十六进制转储.... 获得了 rsa 登录密匙凭证....
通过 ssh 成功登录获得了 user_flag 信息....
方法 1:
直接运行 ps aux 发现正在以 root 用户身份运行着 tmux 会话...
直接利用该 tmux 跳转到该会话即可获得 root 权限...
通过 tmux 直接跳转到了 root 会话中获得了 root 权限,并获得了 root_flag 信息....
方法 2:
利用内核漏洞提权
查看版本版本,发现容易受到脏牛攻击... 这方法试过很多次了... 开始
这是容易受到脏牛的内核版本...
直接利用脏牛提权即可.... 成功获得 root_flag.....
这里我不多说了,希望大家能跟着我的节奏学习,如果突然看到这篇文章的,可以自行 google 搜索脏牛提权的方式方法,很简单....
由于我们已经成功得到 root 权限查看 user 和 root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号