No.95-HackTheBox-Linux-Beep-Walkthrough渗透学习

**

HackTheBox-Linux-Beep-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/4
靶机难度:初级(4.6/10)
靶机发布日期:2017年10月16日
靶机描述:
Beep has a very large list of running services, which can make it a bit challenging to find the correct entry method. This machine can be overwhelming for some as there are many potential attack vectors. Luckily, there are several methods available for gaining access.

作者:大余
时间:2020-05-13

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.7…
在这里插入图片描述
Nmap发现运行了很多端口,80和443端口主要分析对象…
在这里插入图片描述
可以看到https服务是elastix软件系统,该软件系统是否存在漏洞…查看下
在这里插入图片描述
可利用的漏洞有挺多,这里直接测试37637.lp即可…
在这里插入图片描述
理解:攻击者可以使用本地文件包含LFI来欺骗Web应用程序以在Web服务器上公开或运行文件,LFI攻击可能导致信息泄露,远程执行代码甚至跨站点脚本XSS…
这里存在LFI漏洞攻击…
在这里插入图片描述
通过直接利用LFI攻击…(就是简单的利用URL输入即可)
获得了有用的信息…看起来很乱
在这里插入图片描述
通过查看前端源码会列举清晰…可以看到了用户名和密码信息…
在这里插入图片描述
https://www.jianshu.com/p/4d8cd3e2a7d2
前面nmap发现开放了ssh端口,直接利用ssh登录root即可…
但是这里出错了…
Terminal找不到支持的密钥交换方法,因为新版Openssh中认为SHA1这种hash散列算法过于薄弱,已经不再支持,所以我们需要手动去enable对于SHA1的支持…推荐链接在上面…修改即可…
在这里插入图片描述
通过ssh成功登录,获得了root权限…成功获取了user和root信息…
这里还有很多可以利用的漏洞,我就不演示了…
例如:靶机系统应用版本vTiger CRM 5.1.0存在vtiger漏洞利用、或者10000端口存在webmin漏洞利用,mysql看到roundcube显示的版本是0.3.1…或者登录后利用文件上传获得shell等等…
千奇百怪的利用方式,只要抓住漏洞原理即可…

加油,学习~~~

由于我们已经成功得到root权限查看user和root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值