No.117-HackTheBox-Linux-Shocker-Walkthrough滲透學習

**

HackTheBox-Linux-Shocker-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/108
靶機難度:中級(4.7/10)
靶機發布日期:2017年10月3日
靶機描述:
Shocker, while fairly simple overall, demonstrates the severity of the renowned Shellshock exploit, which affected millions of public-facing servers.

作者:大餘
時間:2020-05-27

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.55…
在這裏插入圖片描述
Nmap發現開放了Apache和OpenSSH…

在這裏插入圖片描述
訪問apache頁面發現圖片,分析後沒利用的信息…
在這裏插入圖片描述
在這裏插入圖片描述
頁面爆破發現了cgi-bin/user.sh文件…
在這裏插入圖片描述
查看文件內容後…確定了存在shellshock漏洞利用…
在這裏插入圖片描述
https://www.cvedetails.com/cve/CVE-2014-6271/

參考前面文章可發現這是個嚴重漏洞…感興趣的可以網上搜下
利用shellshock即可…

在這裏插入圖片描述
可看到從Shellshock漏洞獲取反向Shell …
sudo發現了/usr/bin/perl可直接提權…

在這裏插入圖片描述
直接bash執行獲得了root權限…獲得了user_flag和root_flag信息…

這是一臺典型的靶機,雖然很簡單,但是漏洞影響大,目前基本不會存在該漏洞情況…

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺初級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章