No.140-HackTheBox-Linux-Frolic-Walkthrough渗透学习

**

HackTheBox-Linux-Frolic-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/158
靶机难度:中级(2.4/10)
靶机发布日期:2019年3月23日
靶机描述:
Frolic is not overly challenging, however a great deal of enumeration is required due to the amount of services and content running on the machine. The privilege escalation features an easy difficulty return-oriented programming (ROP) exploitation challenge, and is a great learning experience for beginners.

作者:大余
时间:2020-06-19

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.111…
在这里插入图片描述
nmap发现开放了挺多端口,这里只有9999端口有意义…开始
在这里插入图片描述
访问9999是个nginx页面…一般包含用户名登录…爆破
在这里插入图片描述
发现了admin和dev目录…
在这里插入图片描述
这是一个登录表单的用户界面…
在这里插入图片描述
查看前段源码发现了脚本login.js…
在这里插入图片描述
在脚本login.js发现了success.html页面…
在这里插入图片描述
这是OOK的密码编译…
在这里插入图片描述
在这里插入图片描述
解密获得了另一个目录…
在这里插入图片描述
目录中是base64值密码…
在这里插入图片描述
继续转换,查看文件类型是.zip…
在这里插入图片描述
命令:fcrackzip -D -p rockyou.txt -u dayu.zip
zip解压需要密码…直接利用fcrackzip爆破了密码…
在这里插入图片描述
解压后获得文件,继续查看又是密码学…

在这里插入图片描述
这是hex decoder的密码…继续google找到破解的在线页面…获得了base64值…
在这里插入图片描述
转储后发现…这又是一串密码…吐了
在这里插入图片描述
继续丢到google,这是一串brainfuck密码学语言…继续编译获得了一串字符,这应该是密码了…
登录表单页面没法登录…
在这里插入图片描述
继续对另外一个dev目录进行爆破,发现了backup页面…
在这里插入图片描述
该页面提示了另外一个目录…playsms…这是一个框架??
在这里插入图片描述
登录果然是playsms框架的页面…
在这里插入图片描述
利用前面密码转换获得的字符,成功登录…admin

二、提权

利用MSF提权
在这里插入图片描述
由于这是playsms框架,应该存在漏洞…利用试试
MSF发现了几个漏洞EXP…
在这里插入图片描述
我这里利用了exploit/multi/http/playsms_uploadcsv_exec…简单配置…
在这里插入图片描述
获得了www权限…并获得了user_flag信息…
在这里插入图片描述
通过suid检查枚举,发现了在ayush目录下存在rop二进制文件…下载到本地
在这里插入图片描述
通过检查,缓冲区溢出提权了…这里直接快速过了,遇到缓冲区溢出是最简单的题目了…
直接获得偏移量…52
在这里插入图片描述
目前权限不能使用gdp,我要获得system和exit值,利用readelf获得…
ldd rop获得了libc地址…
还差/bin/sh地址即可…
在这里插入图片描述
利用strings获得了/bin/sh地址为15ba0b…
在这里插入图片描述
通过+换算下…最终获得了:

system: 0xb7e19000 + 0x0003ada0 = 0xB7E53DA0
exit: 0xb7e19000 + 0x0002e9d0 = 0xB7E479D0
"/bin/sh": 0xb7e19000 + 0x15ba0b = 0xB7F74A0B

在这里插入图片描述
本来直接想写入提权,发现不行…我还是写了python脚本…只能通过base64值转换上传了…
在这里插入图片描述
执行后获得了shell外壳root权限…获得了root_flag信息…

密码学信息收集–playsms漏洞EXP提权—缓冲区溢出提权
常规操作…密码学那块也很简单,直接复制密码到google会有提示…然后提示关键术语搜索在线破译网页,放进去就行…不怕你看不懂,就怕google都看不懂…

由于我们已经成功得到root权限查看user和root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值