No.126-HackTheBox-Linux-Stratosphere-Walkthrough滲透學習

**

HackTheBox-Linux-Stratosphere-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/129
靶機難度:中級(3.5/10)
靶機發布日期:2018年9月24日
靶機描述:
Stratosphere focuses on the use of an Apache Struts code execution vulnerability which was leveraged in a large-scale breach, resulting in the disclosure of millions of peoples’ credit information.

作者:大餘
時間:2020-06-05

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.64…
在這裏插入圖片描述
在這裏插入圖片描述
Nmap發現運行着OpenSSH和Apache Tomcat…
在這裏插入圖片描述
主頁面沒啥信息…直接爆破…
在這裏插入圖片描述
發現了Monitoring目錄…
在這裏插入圖片描述
訪問後跳轉到了example/Welcome.action下…
在這裏插入圖片描述
google搜索Welcome.action存在EXP漏洞可利用…

在這裏插入圖片描述
https://github.com/mazen160/struts-pwn
下載試試…不懂的看文章解釋,最近快速過,就不解釋了…cve-2017-5638
在這裏插入圖片描述
直接按照提示,利用後成功獲得ID…
然後直接利用獲得了mysql底層密碼信息…
在這裏插入圖片描述
通過密碼成功登錄了richard用戶…並獲得了root_flag信息…

在這裏插入圖片描述
sudo-l發現了可直接提權的路徑…
查看了test.py信息後,發現該腳本是通過python調用的,import hashlib提示了python庫中存在hashlib??
還發現很多哈希值,破解後,嘗試都沒辦法登錄root…
在這裏插入圖片描述
檢查發現存在python2和python3.5兩個庫…
嘗試執行提權也失敗…

方法1:

直接利用python2庫執行代碼提權
在這裏插入圖片描述
成功獲得root_flag信息…

方法2:

利用python3庫中hashlib提權…
在這裏插入圖片描述
查看到hashlib存在python3庫中…python2沒…
在這裏插入圖片描述
然後直接在用戶目錄下創建一個hashlib.py執行即可…
這裏直接修改python3_hashlib.py的話,無法修改…可自行查看test.py…
直接sudo成功提權獲得root_flag…

主要方法簡單,漏洞單一…擁有EXP…
說明漏洞的嚴重性在安全中很重要,有一個漏洞,就能搜到一個EXP…

加油

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章