**
HackTheBox-Linux-Luke-Walkthrough
**
靶机地址:https://www.hackthebox.eu/home/machines/profile/190
靶机难度:初级(3.6/10)
靶机发布日期:2019年5月26日
靶机描述:
Luke is a medium difficulty Linux box featuring server enumeration and credential reuse. A configuration file leads to credential disclosure, which can be used to authenticate to a NodeJS server. The server in turn stores user credentials, and one of these provides access to a password protected folder containing configuration files. From this, the Ajenti password can be obtained and used to sign in, and execute commands in the context of root.
作者:大余
时间:2020-07-10
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.137…
nmap发现FTP已打开,允许匿名访问… 在端口80(托管着服务器管理应用程序Ajenti)和8000上运行着两个apache Web服务器,另外端口3000在运行带有Express框架的Node服务器…很熟悉了
这是http页面…没啥信息…
枚举FTP也没发现有用的信息…都是坑…
爆破目录,这里有好几个登录页面的目录…另外还有一个config.php页面…
在config页面获得了root密码???
命令:
curl -i -d '{"username":"admin","password":"Zk6heYCyv6ZE9Xcg"}' -H "Content-Type: application/json" http://10.10.10.137:3000/login
curl -X GET -H 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiaWF0IjoxNTk0MzgzOTYzLCJleHAiOjE1OTQ0NzAzNjN9.kfshDkoA2bSk2pwCgwqOCLXj81AdXJ1OmqYbtov3iog' http://10.10.10.137:3000
通过大量的测试,用admin用户成功获得了令牌信息…
然后认证后是允许通过的…
wfuzz枚举发现了找到了users目录信息…
继续通过令牌,枚举到了users下存在四个用户信息…
Admin、Yuri、Derry、Dory四个用户…
继续利用令牌枚举了每个用户底层信息…获得了用户名密码…
通过尝试,Derry用户可以正常登录到management界面…
发现了四个页面文件信息…
继续在config中发现了密码信息…尝试了一会找到了登录地方…
这是最后nmap扫到的8000页面…访问情况
通过management中config枚举的密码,成功登录…并发现存在命令框页面??
访问后,是个平常的ssh或者CMD界面信息…
直接获得了user_flag和root_flag信息…
作者给了Medium评价…
但是一路都没有什么坎坷…Node服务器利用curl枚举是用过的…
直接都是很顺利的获得密码,也不需要解密…就直接一次性获得了两个flag!!
简单吧…
加油
由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。