No.136-HackTheBox-Linux-Waldo-Walkthrough渗透学习

**

HackTheBox-Linux-Waldo-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/149
靶机难度:高级(5.0/10)
靶机发布日期:2018年12月12日
靶机描述:
Waldo is a medium difficulty machine, which highlights the risk of insufficient input validation, provides the challenge of rbash escape or bypassing, and showcases an interesting privilege escalation vector involving Linux Capabilities, all of which may be found in real environments.

作者:大余
时间:2020-06-15

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.87…
在这里插入图片描述
nmap发现仅开放了ssh和apache服务…
在这里插入图片描述
访问发现页面具有删除,写入简单权限…
在这里插入图片描述
利用burpsuit拦截分析…
早fileRead.php页面下,具有查看功能…存在目录遍历漏洞
在这里插入图片描述
继续尝试测试…
在这里插入图片描述
果然…读取到了目录信息…
在这里插入图片描述
进一步查看存在rsa信息…
在这里插入图片描述
但是进行读取后,无法读取,dirRead.php只有查看目录信息…无法查看文件内容
在这里插入图片描述
继续拦截查看,还存在fileRead.php页面…
该页面也存在目录遍历漏洞…
输出file内容…
在这里插入图片描述
尝试将path内容复制试试…读取到了key信息…
在这里插入图片描述
由于key具有/\n等符号,我利用curl进行了简化…获得了key
这里较简单,利用好burpsuit很快就能读取到信息…
在这里插入图片描述
通过ssh_key成功登陆获得user_flag信息…
在这里插入图片描述
在这里插入图片描述
由于nobody位于容器中…可以使用相同的key在nobody本地ssh登陆到monitor权限中…
在这里插入图片描述
发现只有几个功能命令使用…

在这里插入图片描述
由于限制太大,我直接上传Linenum枚举了信息…
我发现没有设置SUID位…就能在v0.1目录文件中能够读取日志信息…
继续查看了getcap…发现cap_dac_read_search+ei…这就解释清楚了,该cap_dac_read_search+ei功能用于Bypass file read permission checks and directory read and execute permission checks…所以文件具有此权限它可以读取任何内容…
进一步查看getcap,发现了tac…
查看了tac功能…
在这里插入图片描述
尝试读取root信息…成功获得了root_flag信息…

这台难度高的靶机,主要难点在目录遍历和内部信息枚举发现…

由于我们已经成功得到root权限查看user和root.txt,因此完成这台高级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值