No.134-HackTheBox-Linux-DevOops-Walkthrough滲透學習

**

HackTheBox-Linux-DevOops-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/140
靶機難度:高級(5.0/10)
靶機發布日期:2018年10月13日
靶機描述:
DevOops is a relatively quick machine to complete which focuses on XML external entities and Python pickle vulnerabilities to gain a foothold.

作者:大餘
時間:2020-06-11

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.91…
在這裏插入圖片描述
nmap發現22和5000端口開放着…
在這裏插入圖片描述
訪問這是一張圖片…爆破看看
在這裏插入圖片描述
dirb有點慢,gobuster獲得了upload目錄…
在這裏插入圖片描述
文件上傳漏洞…
提示XML elements,僅允許xml文件…就上週做了一臺類似的XML_XXE漏洞信息收集…
在這裏插入圖片描述
google搜索下EXP…
在這裏插入圖片描述
直接利用即可…
在這裏插入圖片描述
上傳…
在這裏插入圖片描述
利用bp攔截上傳代碼…好利用獲取信息…
獲得了底層用戶名信息…
在這裏插入圖片描述
直接獲得了user_flag信息…
這裏可以獲得user_flag和上次靶機一樣了…
在這裏插入圖片描述
直接查看該用戶的ssh_rsa即可…
在這裏插入圖片描述
賦權,成功登陸roosa用戶…
在這裏插入圖片描述
遍歷枚舉了各個目錄,在work目錄下發現了.git目錄…這目錄類似服務器中github保存.git文件地方…
在這裏插入圖片描述
通過git log查看到了歷史更改密匙的日誌記錄信息…
在這裏插入圖片描述
這裏很多信息…add key吸引着我,key密匙…
在這裏插入圖片描述
通過git show讀取到了日誌信息…是個rsa…
在這裏插入圖片描述
繼續嘗試登陸root…失敗…
在這裏插入圖片描述
進過檢查,發現左邊得去掉+符號…
在這裏插入圖片描述
修改完後,繼續重新操作,成功登陸root用戶獲得root權限…
並獲得了root_flag信息…

該靶機前期XXE漏洞獲得rsa是做過一次的…

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章