**
HackTheBox-Linux-Valentine-Walkthrough
**
靶機地址:https://www.hackthebox.eu/home/machines/profile/127
靶機難度:中級(4.7/10)
靶機發布日期:2018年7月28日
靶機描述:
Valentine is a very unique medium difficulty machine which focuses on the Heartbleed vulnerability, which had devastating impact on systems across the globe.
作者:大餘
時間:2020-06-04
請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。
一、信息收集
可以看到靶機的IP是10.10.10.79…
Nmap發現了靶機同時運行着HTTP和HTTPS的OpenSSH和Apache…還有ssh…
該圖提示了heartbleed vulnerability…
再次使用kali自帶的heartbleed枚舉腳本運行nmap,確認服務器確實容易受到heartbleed的攻擊…cve-2014-0160
cve-2014-0160
直接利用POC…
獲取到了base64值密碼信息…按照ssh,應該ssh+rsa+密碼登錄…還缺乏rsa…
利用Dirbuster爆破發現了dev和encode兩個有用的目錄信息…
在dev目錄下發現了兩個文件…key應該就是我想要找的rsa吧…
該文件是一堆十六進制字節…
這裏也闡述了decode是編譯器…
命令:cat hype_key | xxd -r -p
直接利用xxd做一個十六進制轉儲…獲得了rsa登錄密匙憑證…
通過ssh成功登錄獲得了user_flag信息…
方法1:
直接運行ps aux發現正在以root用戶身份運行着tmux會話…
直接利用該tmux跳轉到該會話即可獲得root權限…
通過tmux直接跳轉到了root會話中獲得了root權限,並獲得了root_flag信息…
方法2:
利用內核漏洞提權
查看版本版本,發現容易受到髒牛攻擊…這方法試過很多次了…開始
這是容易受到髒牛的內核版本…
直接利用髒牛提權即可…成功獲得root_flag…
這裏我不多說了,希望大家能跟着我的節奏學習,如果突然看到這篇文章的,可以自行google搜索髒牛提權的方式方法,很簡單…
由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。
如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。