HTB-靶机-Valentine

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.79

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.79 -o ./Valentine-autorecon

开放了3个端口,先访问443端口看看

看图像是存在心脏出血漏洞,漏洞详情可以参考:https://zh.m.wikipedia.org/zh-hans/%E5%BF%83%E8%84%8F%E5%87%BA%E8%A1%80%E6%BC%8F%E6%B4%9E

针对可以直接拿poc测试可以快速确认是否真的存在,也可以使用nmap的心脏漏洞扫描脚本进行扫描确认,我这里给出3个exploit,具体如下:

心脏出血漏洞,通过在kali中搜索searchsploit heartbleed
可获得可利用exploit 32745.py 和 32764.py 这两个exploit执行的结果一样,但是需要每次手动执行

不停的执行如下命令:
python 32745.py 10.10.10.79 | grep -v "00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00"
$text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==

指定执行次数,不停地执行心脏出血漏洞,以发现重要敏感信息为准
https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py
执行如下命令:
python heartbleed-poc.py 10.10.10.79 -n 150 -f heartdumbin.txt
然后使用strings命令查询heartdumbin.txt 发现如下敏感信息
$text=aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==

上述解码后信息
echo -n "aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==" | base64 -d

heartbleedbelievethehype

得到base64编码的值然后解码即可,通过目录爆破发现如下目录信息

访问dev目录

得到上面信息,根据其中一个文件的提示,得知是需要先得到上面的解码信息,然后16进制密钥转换即可,这里提下上面访问的两个文件使用80或者443端口都可以正常访问,我这里就直接使用curl命令加-O参数下载此文件到本地kali然后使用xxd命令进行解码

将其此文件重定向到id_rsa文件里面然后给600权限远程ssh登录到目标靶机

登录目标靶机

使用ps -ef命令查看当前进程

发现已经有使用tmux命令开启的root进程会话,直接切换至此root会话即可提权

tmux -S /.devs/dev_sess

posted @ 2020-12-04 15:42  皇帽讲绿帽带法技巧  阅读(160)  评论(0编辑  收藏  举报