记一次对HTB靶场的渗透测试

攻击地址:10.10.14.30

靶机地址:10.10.11.183

  • 信息搜集阶段

利用nmap对靶机地址进行全端口扫描:

 

8cdd70c3216e4cf3a8a7993641d2eea0.png

 能看到目标地址开放了22,80,3000,3306端口,至于udp端口我也懒得扫,这种靶场没几个开放了的

用浏览器分别访问22,80,3000,3306端口结果只有3000端口开放,一看,是grafana系统48df3b6d75a84710aa554e05674a258a.png

不过这个没怎么接触过,用searchsploit搜了一下b0618a7b40a44d91bb60f4946287e5e5.png

 发现了一个任意文件读取漏洞刚好有对应的脚本我们直接下载

利用命令: python3 50581.py -H http://ip:port/,利用命令我们可以读取grafana的配置文件,我们读取/etc/passwd这个文件46aabf79372343b2ae78b9bab2ac3c81.png

 上谷歌搜了一圈发下配置文件地址是/etc/grafana/grafana.ini

这里我们直接利用poc将他下载下来:

curl --path-as-is http://10.10.11.183:3000/public/plugins/alertlist/../../../../../../../../var/lib/grafana/grafana.db -o grafana.db 后面这个grafana.db这个文件名可以换成任意名字没有影响

bd7c098da88f4e78950df3dd513f59ec.png

 grafana.ini中提示我们可以用mysql,sqlite3打开,这里我用sqlite3打开文件

f5efe897520f4adc8b14f7ecf2667e2c.png

420c11d206e64df19823732d20ec4177.png 

 通过查找找到了3306数据库的链账号和登陆密钥,这里查找过程就不放出来了挺多的,😄

5a5a5d8910954ca38cf18bf4f96f987e.png

 等我喝口水...

连接成功432ceb7cc402443d8919d0fbe298d268.png

 接下来我们进行用户数据查找

23dad3b33ac34ef1b4789a2f2c29f003.png

 

最后找到了登陆账号和密钥,但是这个密钥有点像base64编码,拿去解密一下

好家伙果然4bdb662b7499405597546aa720e2d298.png

  • 开始进入内网渗透阶段    我们利用刚才拿到的密钥登陆SSH服务器

登陆成功拉809a67580cf449399aecb3bfa00bbfb7.png

 看看能用什么提权方式进行提权

上searchsploit搜了一圈没有这个内核的漏洞,那么内核提权是用不了了5f53dd435c0f466f9735dbe5308ec5c8.png

 计划任务提权也用不了...df898b7033354377a5ba49d667a89843.png

 发现了一个野生的consul的服务看看能不能利用一下dedb776d41d94c09aa2b37ba19e348bf.png

 beca859ae8534775a4b152691a27465a.png

 为了防止连接consul API接口时报错,用这条,命令做一个端口转发 转发之后我们会直接登陆目标靶机的SSH服务器

5161e42a630748229d16d0a5039543c8.png

 又去各大搜索引擎发现consul有漏洞可以利用并且就在msf有,我们打开metasploit msfconsole

使用这俩个模块payloada21cf9a3bb7f4b21a93e4f9862cc3ea2.png

 查看需要设置的参数b5ae20af1f3043c4bd5ff8cdc9c19f5f.png

 然后就报错了......蚌埠住了37d8dcb3642f4d12a47c94a5d3a171af.png

 最后看了一个大佬的文章问题得以解决,需要用这条命令直接反弹shell415bc715c04c4ddb9ec0ebab03928c88.png

 最后也是成功拿到flag,美滋滋👍👍👍119b7e1cd3b44976befe29c24a61bd19.png

 

至此,渗透测试结束,

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值