No.115-HackTheBox-Linux-SolidState-Walkthrough滲透學習

**

HackTheBox-Linux-SolidState-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/85
靶機難度:中級(4.5/10)
靶機發布日期:2017年10月18日
靶機描述:
SolidState is a medium difficulty machine that requires chaining of multiple attack vectors in order to get a privileged shell. As a note, in some cases the exploit may fail to trigger more than once and a machine reset is required.

作者:大餘
時間:2020-05-26

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.51…
在這裏插入圖片描述
Nmap掃描發現開放了OpenSSH,Apache,一個SMTP服務器以及Apache James POP和管理服務器…

在這裏插入圖片描述
訪問apache未發現有用信息…

在這裏插入圖片描述
直接對郵件服務器james查找漏洞,發現存在EXP利用…

在這裏插入圖片描述
檢查EXP默認密碼是root…試試
在這裏插入圖片描述
成功登錄…幫助查看可以修改用戶密碼…修改
在這裏插入圖片描述
修改後登錄POP3,查看到了兩封郵件,一封是很高興進來勝任工程師…

在這裏插入圖片描述
另外一封給了ssh的用戶名密碼…

在這裏插入圖片描述
通過ssh成功登錄,獲得了user_flag信息…
但是這裏-rbash,會限制非常多命令…需要繞過rbash,不然沒法枚舉…
在這裏插入圖片描述
https://speakerdeck.com/knaps/escape-from-shellcatraz-breaking-out-of-restricted-unix-shells?slide=9
google找到了繞過的方法…
在這裏插入圖片描述
成功登錄…查看正常…

在這裏插入圖片描述
上傳LinEnum枚舉…

在這裏插入圖片描述
枚舉發現tmp.py文件存在root權限執行/bin/bash…去看看

在這裏插入圖片描述
發現還是有限制…SSH登錄有限制,打算利用EXP獲得shell外殼…
在這裏插入圖片描述
寫入35513.py的EXP,簡單一句話shell…

在這裏插入圖片描述
運行EXP,成功植入shellcode…
然後本地開啓監聽,訪問SSH即可獲得反向外殼…
通過EXP的提供的shell外殼,成功查看到了內容…

在這裏插入圖片描述
這裏修改的時候,還是存在通道字符異常現象,需要在優化TTY,stty raw -echo即可…
修改nc提權…
在這裏插入圖片描述
等待2分鐘後,成功獲得root權限…獲得root_flag信息…

james漏洞+POP3信息收集+SSH登錄繞過rbash+補全TTY+內核提權…
可能在繞過方面耽誤點時間…應該算簡單靶機…

這裏寫得很簡單,我不會和前NO.100寫得很詳細,很多內容都一筆帶過,希望看我筆記文章的能從前面開始…

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章