**
HackTheBox-Linux-DevOops-Walkthrough
**
靶機地址:https://www.hackthebox.eu/home/machines/profile/140
靶機難度:高級(5.0/10)
靶機發布日期:2018年10月13日
靶機描述:
DevOops is a relatively quick machine to complete which focuses on XML external entities and Python pickle vulnerabilities to gain a foothold.
作者:大餘
時間:2020-06-11
請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。
一、信息收集
可以看到靶機的IP是10.10.10.91…
nmap發現22和5000端口開放着…
訪問這是一張圖片…爆破看看
dirb有點慢,gobuster獲得了upload目錄…
文件上傳漏洞…
提示XML elements,僅允許xml文件…就上週做了一臺類似的XML_XXE漏洞信息收集…
google搜索下EXP…
直接利用即可…
上傳…
利用bp攔截上傳代碼…好利用獲取信息…
獲得了底層用戶名信息…
直接獲得了user_flag信息…
這裏可以獲得user_flag和上次靶機一樣了…
直接查看該用戶的ssh_rsa即可…
賦權,成功登陸roosa用戶…
遍歷枚舉了各個目錄,在work目錄下發現了.git目錄…這目錄類似服務器中github保存.git文件地方…
通過git log查看到了歷史更改密匙的日誌記錄信息…
這裏很多信息…add key吸引着我,key密匙…
通過git show讀取到了日誌信息…是個rsa…
繼續嘗試登陸root…失敗…
進過檢查,發現左邊得去掉+符號…
修改完後,繼續重新操作,成功登陸root用戶獲得root權限…
並獲得了root_flag信息…
該靶機前期XXE漏洞獲得rsa是做過一次的…
由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。
如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。