No.125-HackTheBox-Linux-Valentine-Walkthrough滲透學習

**

HackTheBox-Linux-Valentine-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/127
靶機難度:中級(4.7/10)
靶機發布日期:2018年7月28日
靶機描述:
Valentine is a very unique medium difficulty machine which focuses on the Heartbleed vulnerability, which had devastating impact on systems across the globe.

作者:大餘
時間:2020-06-04

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.79…
在這裏插入圖片描述
Nmap發現了靶機同時運行着HTTP和HTTPS的OpenSSH和Apache…還有ssh…
在這裏插入圖片描述
該圖提示了heartbleed vulnerability…
在這裏插入圖片描述
再次使用kali自帶的heartbleed枚舉腳本運行nmap,確認服務器確實容易受到heartbleed的攻擊…cve-2014-0160
在這裏插入圖片描述
cve-2014-0160
直接利用POC…
在這裏插入圖片描述
獲取到了base64值密碼信息…按照ssh,應該ssh+rsa+密碼登錄…還缺乏rsa…
在這裏插入圖片描述
利用Dirbuster爆破發現了dev和encode兩個有用的目錄信息…
在這裏插入圖片描述
在dev目錄下發現了兩個文件…key應該就是我想要找的rsa吧…
在這裏插入圖片描述
該文件是一堆十六進制字節…
在這裏插入圖片描述
這裏也闡述了decode是編譯器…
在這裏插入圖片描述
命令:cat hype_key | xxd -r -p
直接利用xxd做一個十六進制轉儲…獲得了rsa登錄密匙憑證…
在這裏插入圖片描述
通過ssh成功登錄獲得了user_flag信息…

方法1:

直接運行ps aux發現正在以root用戶身份運行着tmux會話…
在這裏插入圖片描述
直接利用該tmux跳轉到該會話即可獲得root權限…
在這裏插入圖片描述
在這裏插入圖片描述
通過tmux直接跳轉到了root會話中獲得了root權限,並獲得了root_flag信息…

方法2:

利用內核漏洞提權
在這裏插入圖片描述
查看版本版本,發現容易受到髒牛攻擊…這方法試過很多次了…開始

在這裏插入圖片描述
這是容易受到髒牛的內核版本…
在這裏插入圖片描述
直接利用髒牛提權即可…成功獲得root_flag…
這裏我不多說了,希望大家能跟着我的節奏學習,如果突然看到這篇文章的,可以自行google搜索髒牛提權的方式方法,很簡單…

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章