您现在的位置是:首页 > 密码破解

Hack the Box (HTB) Machines Walkthrough Series — Valentine

作者:果E安全网时间:2020-10-24 01:57:24分类:密码破解

简介HTB是一个优异的服务平台,可代管归属于好几个电脑操作系统的电子计算机。它也是有一些别的挑戰。本人务必处理这一难点(简易的枚举再加上pentest)才可以登陆服务平台并免费下载V*N包以联接到HTB服务平台上代管的设备。留意:只容许应用已退伍的HTB设备开展载入。文中中的设备名叫Valentine,早已退伍。使我们从这台设备刚开始。

HTB是一个优异的服务平台,可代管归属于好几个电脑操作系统的电子计算机。它也是有一些别的挑戰。本人务必处理这一难点(简易的枚举再加上pentest)才可以登陆服务平台并免费下载V*N包以联接到HTB服务平台上代管的设备。

留意:只容许应用已退伍的HTB设备开展载入。文中中的设备名叫Valentine,早已退伍。

使我们从这台设备刚开始。

免费下载单独客户的V*N包,并操作指南登陆HTB V*N。

七夕节设备IP是10.10.10.79。

大家将选用同样的方式来实行网站渗透测试。使我们从枚举刚开始,以得到 尽量多的设备信息内容。

大家应用nmap扫描仪起动枚举全过程。下边是扫描仪的輸出。

<< nmap -sC -sV -oA Valentine 10.10.10.79 >>

1.png

如您所闻,端口号22,80和443是对外开放的。迅速访问到端口号8会造成下列网页页面。

2.png

6.查询网页页面源或图象显示信息没有什么关键的。

7.接下去,使我们从gobuster的文件目录枚举刚开始。

<< gobuster -u http://10.10.10.79 -w /ur/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 >>

3.png

8. Gobuster表明了一些趣味的文件目录。使我们一个一个地探寻他们。

一个。/ dev:下列是/ dev文件目录的內容:

一世。Hype_key:这看上去像十六进制编号的文档。

4.png

II。notes.txt:此文档显示信息了相关此服务器的一些趣味的产品工件。

5.png

解码

6.png

9.将上边发觉的hex文件储存为hype_key并在其上应用xxd实用程序显示信息它是私钥。可是,以下所显示,私钥受密码设置。

<< cat hype_key | xxd -r -p >>

7.png

10.不用再探寻,使我们尝试为全部的事儿运作nmap,以下所显示。

<< nmap -T4 -script vuln 10.10.10.79 >>

8.png

11. nmap扫描仪显示信息服务器非常容易遭受Heartbleed的进攻。要查询我们可以此后服务器的运行内存中运用哪些,请应用此部位的脚本制作:https://gist.github.com/eelsivart/10174134

12.大家尝试将脚本制作储存为当地hb.py并在服务器上运作它:

<< python hb.py 10.10.10.79 -n 20 -p 443 >>

8.png

9.png

13.如同大家所见到的,脚本制作检验到服务器易受Heartbleed进攻,而且已运作脚本制作以形成20个事后要求。在数次要求以后,有关page decode.php和文字自变量的信息内容被泄漏,该文字自变量是base-64编号的值。

14.这时,我们可以应用内嵌的b64decode实用程序,还可以应用服务器decode.php网页页面对于此事开展解码。一定要注意,gobuster輸出还提早显示信息了解码网页页面。

15.下边是以文字自变量得到 的值的解码网页页面的輸出。

10.png

16.但这一解码后的使用价值多少钱?或许是前边流程中修复的私钥需要的登陆密码。

17.大家尝试应用上边发觉的私钥(valentine_key)和登陆密码及其客户“蹭热点”开展联接,由于密匙数值hype_key。

<< ssh -i valentine_key hype@10.10.10.79 >>

11.png

18.如您所闻,因为对valentine_key的有误管理权限,该尝试造成 私钥被拒绝。

19.将管理权限更改成400并再度尝试恢复难题,并出示登陆密码做为解码值,进而取得成功登陆。

<< chmod 400 valentine_key >>

<< ssh -i valentine_key hype@10.10.10.79 >>

12.png

20.还显示信息了user.txt的內容。

<< WHOAMI >>

<< ls -l >>

<< cd Desktop >>

<< cat user.txt >>

14.png

21.下一步是升級到高些的管理权限(普通用户或root),因而枚举全过程再度刚开始。

22.第一步自始至终是查验内核版本。

<< uname -a >>

15.png

23.因为已经知道内核版本易受脏牛运用的进攻,我们可以实行该系统漏洞; 可是,针对此服务器,大家不容易那样做并找寻别的方式来升級。

24.查询该客户的历史数据,我们可以见到客户一直在尝试应用tmux联接到套接字。

<< cat .bash_history >>

16.png

25.向着这一方位前行并查询dev_sess文档,我们可以见到该文件由root有着,suid位在这里设定。

26.如今大家尝试以.bash_history文档中提及的同样方法联接。

<< tmux -S /.devs/dev_sess >>

18.png

27.它将对话升級为root,而且能够获得root.txt文件。

<< cd~ >>

<< ls -la >>

<< WHOAMI >>

<< cat root.txt >>

1.png

取得成功获得root管理权限!

出處:【ots网络信息安全门户网_ots小区】

上一篇Hack the Box(CTF)系统漏洞吊舱下一篇怎样做为Pentester实行DDoS检测

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句