freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

HTB:Tenten渗透测试
HBXQ 2021-03-14 16:21:43 143119

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/8
描述: 系统:Linux 难度:中等
图片.png
注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,通过查看80端口发现该网站是由wordpress搭建,使用wpscan进行扫描,获取插件版本和用户信息,通过插件版本搜索攻击载荷获取到id_rsa进行远程登录,登陆之后即可提权。

一、信息收集

1、靶机ip

IP地址为:10.129.1.188
图片.png

2、端口与服务
nmap -sV -A -O -T4 10.129.1.188

图片.png

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
3、网页信息收集

进入80端口通过wappalyzer得知该网页是由WordPress搭建
图片.png
通过查看前端源码没有发现其他的可用内容
浏览网页发现Jobs Listing点击之后发现目录好像可以遍历
图片.png
图片.png
当值为13时Title为HackerAccessGranted 之后可能会有用
图片.png

二、漏洞探测与利用

1、使用wpscan进行探测
wpscan --url http://10.129.1.188/ -e --api-token d7tnzIOInzbQzYT2KPaSEQTYYXsdGC34Bq5squMS1aI

发现存在job-manager插件与版本和可利用的漏洞,以及存在的用户
图片.png
图片.png

利用该脚本进行攻击:https://gist.github.com/DoMINAToR98/4ed677db5832e4b4db41c9fa48e7bdef
成功共查找到文件的路径
图片.png
查看路径发现这是一张图片,查看图片信息发现图片文件的大小过大不符合常规图片的储存大小
图片.png
将图片下载到kali中使用Steghide查看是否含有隐藏信息

steghide extract -sf HackerAccessGranted.jpg

图片.png
查看文件发现这是一个加密的rsa密钥
图片.png

2、通过john进行爆破

在进行爆破时首先将该文件转换成john可以是别的文件类型,然后再进行爆破
链接:https://raw.githubusercontent.com/stricture/hashstack-server-plugin-jtr/master/scrapers/sshng2john.py

python ssh2john.py id_rsa > key 
 john key --wordlist=/usr/share/wordlists/rockyou.txt 

图片.png
密码:superpassword
在进行ssh远程连接之前要赋予id_rsa 400权限只有赋予400权限时候才能连接成功

chmod 400 id_rsa  

图片.png

三、提权

sudo -l查看该用户可以使用的命令
图片.png
发现该脚本可在不使用密码的情况下运行
图片.png
查看/bin/fuckin,可以使用改脚本直接进行提权
图片.png
图片.png
成功获取到root.txt
图片.png

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HBXQ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HBXQ LV.5
搬砖小牛马
  • 43 文章数
  • 48 关注者
安卓基础:安卓安装包APK的组成以及生成步骤
2021-10-18
HTB:Dropzone渗透测试
2021-08-26
HTB:Active渗透测试
2021-08-24