No.147-HackTheBox-Linux-Lightweight-Walkthrough渗透学习

**

HackTheBox-Linux-Lightweight-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/166
靶机难度:中级(4.7/10)
靶机发布日期:2019年4月27日
靶机描述:
Lightweight is a pretty unique and challenging box which showcases the common mistakes made by system administrators and the need for encryption in any kind protocol used. It deals with the abuse of Linux capabilities which can be harmful in bad hands and how unencrypted protocols like LDAP can be sniffed to gain information and credentials.

作者:大余
时间:2020-06-24

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.119…
在这里插入图片描述
发现开放了ssh和apache服务,还开放了ldap服务…
这里对ldap进行了ldapsearch 工具枚举…发现了两个用户名ldapuser1和ldapuser2…还存在passwd的hash值,但是都无法破解…跳过了…
在这里插入图片描述
登陆web页面…
在这里插入图片描述
检查info发现,在80端口上有一个防止暴力破解的网站,因此不能使用gobuster或dirbuster之类的工具进行爆破…
在这里插入图片描述
这里提示说:该服务器让我可以使用ssh进行访问,ID是我的IP地址…登陆试试
在这里插入图片描述
利用IP为ID成功登陆…
检查了整个文件系统中是否有运行功能增强的文件…发现tcpdump具有cap_net_admin,cap_net_raw+ep功能…
此tcpdump设置了一些上限,允许普通用户捕获任何接口上的流量…
在这里插入图片描述
命令:

tcpdump -i lo port 389 -w capture.cap -v
scp 10.10.14.51@10.10.10.119:/home/10.10.14.51/capture.cap capture.cap
wireshark capture.cap

通过tcpdump抓取了流量包,利用scp传输.pcap文件到本地…
在这里插入图片描述
通过流量内容,获得了密码…
在这里插入图片描述
提权到ldapuser2用户,获得了user_flag信息…
在这里插入图片描述
枚举发现本地存在root权限执行的back.7z压缩文件…尝试解压需要密码…
传输到本地…
在这里插入图片描述
https://www.lostmypass.com/破解即可…
这里还有很多方法破解,但是都没这里快…
我随意说两个把,例如利用kali本地的/usr/share/john/7z2john.pl转换下.7z的hash值,然后利用john进行爆破即可…
github上存在python_7z的脚本可以爆破密码…等等
在这里插入图片描述
通过破解的密码,成功解压…
在这里插入图片描述
枚举解压后的文件,在status.php发现ldapuser1的密码…
在这里插入图片描述
su登陆后,还是按照先前的思路,查找到了openssl也具有root执行读取写入的权限…
在这里插入图片描述
命令:

./openssl enc -base64 -in /etc/shadow -out ./passwd.b64
base64 -d passwd.b64 > passwd

这台靶机和前一台靶机类似了,前一台Teacher靶机也是backup.sh具有读取和写入的root权限…
操作就好…我这里提权了…
直接将类似linux中passwd的用户密码文本复制到ssh的ldapuser1用户权限环境中…
然后查看…
在这里插入图片描述
在创建dayu密码的hash…
在这里插入图片描述
然后修改复制的passwd文本…
在这里插入图片描述
命令:

./openssl enc -in passwd -out /etc/shadow
./openssl enc -base64 -in /root/root.txt | base64 -d 

在将passwd复制回root用户环境中进行覆盖…利用创建的密码su root成功登陆…获得了user_flag信息…
这里和上一篇也一样,直接通过openssl直接获得了flag…

这篇靶机不难,枚举也很简答, 没隐藏很多…学到了爆破7z的不同方法…加油

由于我们已经成功得到root权限查看user和root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值