本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大家好,这里是 大余安全 的第 94 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/4
靶机难度:初级(4.6/10)
靶机发布日期:2017 年 10 月 16 日
靶机描述:
Beep has a very large list of running services, which can make it a bit challenging to find the correct entry method. This machine can be overwhelming for some as there are many potential attack vectors. Luckily, there are several methods available for gaining access.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的 IP 是 10.10.10.7....
Nmap 发现运行了很多端口,80 和 443 端口主要分析对象...
可以看到 https 服务是 elastix 软件系统,该软件系统是否存在漏洞... 查看下
可利用的漏洞有挺多,这里直接测试 37637.lp 即可......
理解:攻击者可以使用本地文件包含 LFI 来欺骗 Web 应用程序以在 Web 服务器上公开或运行文件,LFI 攻击可能导致信息泄露,远程执行代码甚至跨站点脚本 XSS...
这里存在 LFI 漏洞攻击...
通过直接利用 LFI 攻击...(就是简单的利用 URL 输入即可)
获得了有用的信息... 看起来很乱
通过查看前端源码会列举清晰... 可以看到了用户名和密码信息...
https://www.jianshu.com/p/4d8cd3e2a7d2
前面 nmap 发现开放了 ssh 端口,直接利用 ssh 登录 root 即可...
但是这里出错了...
Terminal 找不到支持的密钥交换方法,因为新版 Openssh 中认为 SHA1 这种 hash 散列算法过于薄弱,已经不再支持,所以我们需要手动去 enable 对于 SHA1 的支持... 推荐链接在上面... 修改即可...
通过 ssh 成功登录,获得了 root 权限... 成功获取了 user 和 root 信息...
这里还有很多可以利用的漏洞,我就不演示了...
例如:靶机系统应用版本 vTiger CRM 5.1.0 存在 vtiger 漏洞利用、或者 10000 端口存在 webmin 漏洞利用,mysql 看到 roundcube 显示的版本是 0.3.1.... 或者登录后利用文件上传获得 shell 等等...
千奇百怪的利用方式,只要抓住漏洞原理即可...
加油,学习~~~
由于我们已经成功得到 root 权限查看 user 和 root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号