No.115-HackTheBox-Linux-SolidState-Walkthrough渗透学习

**

HackTheBox-Linux-SolidState-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/85
靶机难度:中级(4.5/10)
靶机发布日期:2017年10月18日
靶机描述:
SolidState is a medium difficulty machine that requires chaining of multiple attack vectors in order to get a privileged shell. As a note, in some cases the exploit may fail to trigger more than once and a machine reset is required.

作者:大余
时间:2020-05-26

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.51…
在这里插入图片描述
Nmap扫描发现开放了OpenSSH,Apache,一个SMTP服务器以及Apache James POP和管理服务器…

在这里插入图片描述
访问apache未发现有用信息…

在这里插入图片描述
直接对邮件服务器james查找漏洞,发现存在EXP利用…

在这里插入图片描述
检查EXP默认密码是root…试试
在这里插入图片描述
成功登录…帮助查看可以修改用户密码…修改
在这里插入图片描述
修改后登录POP3,查看到了两封邮件,一封是很高兴进来胜任工程师…

在这里插入图片描述
另外一封给了ssh的用户名密码…

在这里插入图片描述
通过ssh成功登录,获得了user_flag信息…
但是这里-rbash,会限制非常多命令…需要绕过rbash,不然没法枚举…
在这里插入图片描述
https://speakerdeck.com/knaps/escape-from-shellcatraz-breaking-out-of-restricted-unix-shells?slide=9
google找到了绕过的方法…
在这里插入图片描述
成功登录…查看正常…

在这里插入图片描述
上传LinEnum枚举…

在这里插入图片描述
枚举发现tmp.py文件存在root权限执行/bin/bash…去看看

在这里插入图片描述
发现还是有限制…SSH登录有限制,打算利用EXP获得shell外壳…
在这里插入图片描述
写入35513.py的EXP,简单一句话shell…

在这里插入图片描述
运行EXP,成功植入shellcode…
然后本地开启监听,访问SSH即可获得反向外壳…
通过EXP的提供的shell外壳,成功查看到了内容…

在这里插入图片描述
这里修改的时候,还是存在通道字符异常现象,需要在优化TTY,stty raw -echo即可…
修改nc提权…
在这里插入图片描述
等待2分钟后,成功获得root权限…获得root_flag信息…

james漏洞+POP3信息收集+SSH登录绕过rbash+补全TTY+内核提权…
可能在绕过方面耽误点时间…应该算简单靶机…

这里写得很简单,我不会和前NO.100写得很详细,很多内容都一笔带过,希望看我笔记文章的能从前面开始…

由于我们已经成功得到root权限查看user和root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章