Skip to content

Latest commit

 

History

History
151 lines (76 loc) · 7.68 KB

HackTheBox-Linux-Apocalyst.md

File metadata and controls

151 lines (76 loc) · 7.68 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 112 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/57

靶机难度:初级(3.5/10)

靶机发布日期:2017 年 10 月 10 日

靶机描述:

Apocalyst is a fairly straightforward machine, however it requires a wide range of tools and techniques to complete. It touches on many different topics and can be a great learning resource for many.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.46....

nmap 发现开放了 ssh 和 apache 服务...apache 存在 WordPress 博客...

讲了一篇帖子... 应该是博客文章内容...

测试是存在的... 找登录密码吧...

爆破目录发现 Rightiousness.... 原因是所有的长度值都是 157,它的是 175... 检查

访问是一张图... 下载图片...

这里利用 Steghide 提取图像中的文件... 获得了一个单词表... 应该是爆破用的

wpscan --url http://apocalyst.htb/ -e

通过 wpscan 枚举了 wordpress 博客用户名...

wpscan -U falaraki -P --url http://apocalyst.htb/

通过前面获得的 list 单词表... 继续利用 wpscan 进行了用户的密码爆破...

可看到获得了密码...

二、提权

登录就是一个常见的 wordpress 框架页面...

直接 shell 注入即可... 右边很多 php 都可以写入...

测试正常...

简单一句话 shell 提权... 获得了低权 www

通过手动枚举,获得了 user_flag 信息,在同目录下获得了一串 base64 值....

通过破译,获得了一串密码....

测试发现密码是 falaraki 用户的登录密码...

继续在 www-data 权限下进行枚举... 上传 LinEnum.sh 枚举发现 / etc/passwd 存在可写入的权限...

直接创建一个用户具有 root 权限登录即可获得 root...

利用本地 openssl passwd 简单创建具有 root 权限的新用户...

echo 写入... 登录后成功获得 root 权限,并获得 root_flag 信息....

周日花了些时间重新部署了 2020.2 最新版本的 kali 系统,并使用了新发布的 KDE,使用了一天 K 桌面的环境,首次使用还是不太习惯,但是我个人比较喜欢接触新的东西,旧的东西可以熟悉记住,新的早接触早了解...

加油!!

由于我们已经成功得到 root 权限查看 user 和 root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号