信息收集
nmap
- ssh
- http
dirbuster
在/dev里找到了两个文件夹
hype.key
notes.txt,其中第三条格外注意
打开http就发现一颗心在流血不由得想到心血这个漏洞
心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
开机
用NSE验证一下,先找到心血脚本名字,然后扫描。
msfconsole并没有找到能利用的负载。
搜索找到一个heartbleed的poc(https://github.com/sensepost/heartbleed-poc.git)
python2 heartbleed-poc.py -n 1 -f dump.bin 10.10.10.79 -p 443
aGVhcnRibGVlZGJlbGlldmV0aGVoeXBlCg==
前面我们找到了个hype.key,把它从hex转成原来的二进制。
转化的hype.key不像标准的RSA私钥,前面获取的heartbleedbelievethehype
是hype.key的解密密钥。
直接ssh会加载key失败,记得修改权限。
还是失败,经过搜索发现因为sha-1不安全,新版openssl禁用了它。加上-o PubkeyAcceptedKeyTypes=+ssh-rsa
查看速冻sudo -l
再看看历史命令
看到有几条tmux
tmux是terminal multiplexer(终端复用器),更多信息可以去搜索阅读。因为通过历史命令发现并没有关闭这个会话,尝试连接后此会话拥有root并且保持活跃。