HTB是一个优异的服务平台,可代管归属于好几个电脑操作系统的电子计算机。它也是有一些别的挑戰。本人务必处理这一难点(简易的枚举再加上pentest)才可以登陆服务平台并免费下载V*N包以联接到HTB服务平台上代管的设备。
留意:只容许应用已退伍的HTB设备开展载入。文中中的设备名叫Valentine,早已退伍。
使我们从这台设备刚开始。
免费下载单独客户的V*N包,并操作指南登陆HTB V*N。
七夕节设备IP是10.10.10.79。
大家将选用同样的方式来实行网站渗透测试。使我们从枚举刚开始,以得到 尽量多的设备信息内容。
大家应用nmap扫描仪起动枚举全过程。下边是扫描仪的輸出。
<< nmap -sC -sV -oA Valentine 10.10.10.79 >>
如您所闻,端口号22,80和443是对外开放的。迅速访问到端口号8会造成下列网页页面。
6.查询网页页面源或图象显示信息没有什么关键的。
7.接下去,使我们从gobuster的文件目录枚举刚开始。
<< gobuster -u http://10.10.10.79 -w /ur/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 >>
8. Gobuster表明了一些趣味的文件目录。使我们一个一个地探寻他们。
一个。/ dev:下列是/ dev文件目录的內容:
一世。Hype_key:这看上去像十六进制编号的文档。
II。notes.txt:此文档显示信息了相关此服务器的一些趣味的产品工件。
解码
9.将上边发觉的hex文件储存为hype_key并在其上应用xxd实用程序显示信息它是私钥。可是,以下所显示,私钥受密码设置。
<< cat hype_key | xxd -r -p >>
10.不用再探寻,使我们尝试为全部的事儿运作nmap,以下所显示。
<< nmap -T4 -script vuln 10.10.10.79 >>
11. nmap扫描仪显示信息服务器非常容易遭受Heartbleed的进攻。要查询我们可以此后服务器的运行内存中运用哪些,请应用此部位的脚本制作:https://gist.github.com/eelsivart/10174134
12.大家尝试将脚本制作储存为当地hb.py并在服务器上运作它:
<< python hb.py 10.10.10.79 -n 20 -p 443 >>
13.如同大家所见到的,脚本制作检验到服务器易受Heartbleed进攻,而且已运作脚本制作以形成20个事后要求。在数次要求以后,有关page decode.php和文字自变量的信息内容被泄漏,该文字自变量是base-64编号的值。
14.这时,我们可以应用内嵌的b64decode实用程序,还可以应用服务器decode.php网页页面对于此事开展解码。一定要注意,gobuster輸出还提早显示信息了解码网页页面。
15.下边是以文字自变量得到 的值的解码网页页面的輸出。
16.但这一解码后的使用价值多少钱?或许是前边流程中修复的私钥需要的登陆密码。
17.大家尝试应用上边发觉的私钥(valentine_key)和登陆密码及其客户“蹭热点”开展联接,由于密匙数值hype_key。
<< ssh -i valentine_key hype@10.10.10.79 >>
18.如您所闻,因为对valentine_key的有误管理权限,该尝试造成 私钥被拒绝。
19.将管理权限更改成400并再度尝试恢复难题,并出示登陆密码做为解码值,进而取得成功登陆。
<< chmod 400 valentine_key >>
<< ssh -i valentine_key hype@10.10.10.79 >>
20.还显示信息了user.txt的內容。
<< WHOAMI >>
<< ls -l >>
<< cd Desktop >>
<< cat user.txt >>
21.下一步是升級到高些的管理权限(普通用户或root),因而枚举全过程再度刚开始。
22.第一步自始至终是查验内核版本。
<< uname -a >>
23.因为已经知道内核版本易受脏牛运用的进攻,我们可以实行该系统漏洞; 可是,针对此服务器,大家不容易那样做并找寻别的方式来升級。
24.查询该客户的历史数据,我们可以见到客户一直在尝试应用tmux联接到套接字。
<< cat .bash_history >>
25.向着这一方位前行并查询dev_sess文档,我们可以见到该文件由root有着,suid位在这里设定。
26.如今大家尝试以.bash_history文档中提及的同样方法联接。
<< tmux -S /.devs/dev_sess >>
27.它将对话升級为root,而且能够获得root.txt文件。
<< cd~ >>
<< ls -la >>
<< WHOAMI >>
<< cat root.txt >>
取得成功获得root管理权限!
出處:【ots网络信息安全门户网_ots小区】
上一篇Hack the Box(CTF)系统漏洞吊舱下一篇怎样做为Pentester实行DDoS检测