HTB-靶机-Valentine
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.79
本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
执行命令 autorecon 10.10.10.79 -o ./Valentine-autorecon
开放了3个端口,先访问443端口看看
看图像是存在心脏出血漏洞,漏洞详情可以参考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E
针对可以直接拿poc测试可以快速确认是否真的存在,也可以使用nmap的心脏漏洞扫描脚本进行扫描确认,我这里给出3个exploit,具体如下:
心脏出血漏洞,通过在kali中搜索searchsploit heartbleed 可获得可利用exploit 32745.py 和 32764.py 这两个exploit执行的结果一样,但是需要每次手动执行 不停的执行如下命令: python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00" $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg== 指定执行次数,不停地执行心脏出血漏洞,以发现重要敏感信息为准 https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py 执行如下命令: python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt 然后使用strings命令查询heartdumbin.txt 发现如下敏感信息 $text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg== 上述解码后信息 echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d heartbleedbelievethehype
得到base64编码的值然后解码即可,通过目录爆破发现如下目录信息
访问dev目录
得到上面信息,根据其中一个文件的提示,得知是需要先得到上面的解码信息,然后16进制密钥转换即可,这里提下上面访问的两个文件使用80或者443端口都可以正常访问,我这里就直接使用curl命令加-O参数下载此文件到本地kali然后使用xxd命令进行解码
将其此文件重定向到id_rsa文件里面然后给600权限远程ssh登录到目标靶机
登录目标靶机
使用ps -ef命令查看当前进程
发现已经有使用tmux命令开启的root进程会话,直接切换至此root会话即可提权
tmux -S /.devs/dev_sess
迷茫的人生,需要不断努力,才能看清远方模糊的志向!