**
HackTheBox-Linux-SolidState-Walkthrough
**
靶機地址:https://www.hackthebox.eu/home/machines/profile/85
靶機難度:中級(4.5/10)
靶機發布日期:2017年10月18日
靶機描述:
SolidState is a medium difficulty machine that requires chaining of multiple attack vectors in order to get a privileged shell. As a note, in some cases the exploit may fail to trigger more than once and a machine reset is required.
作者:大餘
時間:2020-05-26
請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。
一、信息收集
可以看到靶機的IP是10.10.10.51…
Nmap掃描發現開放了OpenSSH,Apache,一個SMTP服務器以及Apache James POP和管理服務器…
訪問apache未發現有用信息…
直接對郵件服務器james查找漏洞,發現存在EXP利用…
檢查EXP默認密碼是root…試試
成功登錄…幫助查看可以修改用戶密碼…修改
修改後登錄POP3,查看到了兩封郵件,一封是很高興進來勝任工程師…
另外一封給了ssh的用戶名密碼…
通過ssh成功登錄,獲得了user_flag信息…
但是這裏-rbash,會限制非常多命令…需要繞過rbash,不然沒法枚舉…
https://speakerdeck.com/knaps/escape-from-shellcatraz-breaking-out-of-restricted-unix-shells?slide=9
google找到了繞過的方法…
成功登錄…查看正常…
上傳LinEnum枚舉…
枚舉發現tmp.py文件存在root權限執行/bin/bash…去看看
發現還是有限制…SSH登錄有限制,打算利用EXP獲得shell外殼…
寫入35513.py的EXP,簡單一句話shell…
運行EXP,成功植入shellcode…
然後本地開啓監聽,訪問SSH即可獲得反向外殼…
通過EXP的提供的shell外殼,成功查看到了內容…
這裏修改的時候,還是存在通道字符異常現象,需要在優化TTY,stty raw -echo即可…
修改nc提權…
等待2分鐘後,成功獲得root權限…獲得root_flag信息…
james漏洞+POP3信息收集+SSH登錄繞過rbash+補全TTY+內核提權…
可能在繞過方面耽誤點時間…應該算簡單靶機…
這裏寫得很簡單,我不會和前NO.100寫得很詳細,很多內容都一筆帶過,希望看我筆記文章的能從前面開始…
由於我們已經成功得到root權限查看user和root.txt,因此完成這臺中級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。
如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。