HTB-靶機-Valentine
阿新 • • 發佈:2020-12-04
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關
靶機是作者購買VIP使用退役靶機操作,顯示IP地址為10.10.10.79
本次使用https://github.com/Tib3rius/AutoRecon 進行自動化全方位掃描
執行命令autorecon 10.10.10.79 -o ./Valentine-autorecon
開放了3個埠,先訪問443埠看看
看影象是存在心臟出血漏洞,漏洞詳情可以參考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E
針對可以直接拿poc測試可以快速確認是否真的存在,也可以使用nmap的心臟漏洞掃描指令碼進行掃描確認,我這裡給出3個exploit,具體如下:
心臟出血漏洞,通過在kali中搜索searchsploit heartbleed 可獲得可利用exploit 32745.py 和 32764.py 這兩個exploit執行的結果一樣,但是需要每次手動執行 不停的執行如下命令: python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00" $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg== 指定執行次數,不停地執行心臟出血漏洞,以發現重要敏感資訊為準 https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py 執行如下命令: python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt 然後使用strings命令查詢heartdumbin.txt 發現如下敏感資訊 $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg== 上述解碼後資訊 echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d heartbleedbelievethehype
得到base64編碼的值然後解碼即可,通過目錄爆破發現如下目錄資訊
訪問dev目錄
得到上面資訊,根據其中一個檔案的提示,得知是需要先得到上面的解碼資訊,然後16進位制金鑰轉換即可,這裡提下上面訪問的兩個檔案使用80或者443埠都可以正常訪問,我這裡就直接使用curl命令加-O引數下載此檔案到本地kali然後使用xxd命令進行解碼
將其此檔案重定向到id_rsa檔案裡面然後給600許可權遠端ssh登入到目標靶機
登入目標靶機
使用ps -ef命令檢視當前程序
發現已經有使用tmux命令開啟的root程序會話,直接切換至此root會話即可提權
tmux -S /.devs/dev_sess