◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
本次演练使用kali系统按照渗透测试的过程进行操作,首先对该靶机进行探测,获取端口与版本信息根据各个开放端口的版本,在使用nmap的--script=vuln 参数查找常见的漏洞,利用漏洞获取相应权限最终进行提权。
IP地址为:10.129.1.190
进入80端口查看网站信息,通过查看前端源码,没有发现可利用信息
使用dirsearch进行目录扫描
发现http://10.129.1.190/dev/
进入目录发现两个文件,在之后的渗透中可能会有用
发现可能存在Heartbleed漏洞,使用sslyze进行验证查看是否真的存在
(1)使用谷歌查询可使用脚本将其下载到kali中
可以清楚地看到一串字符串
经过解码获取明文信息
明文:heartbleedbelievethehype
(2)获取加密私钥
之前在进行信息收集时获得了http://10.129.1.190/dev/
进入hype_key发现是16进制加密的秘钥
将其解密
链接:https://www.rapidtables.com/convert/number/hex-to-ascii.html
将其解密的内容写入文件
并赋予权限
(3) ssh远程连接
根据收集的信息
我们已有
可能的密码:heartbleedbelievethehype
秘钥: hype.key
以及可能的用户:hype
尝试进行连接
使用LinEnum.sh进行信息收集
查看bash历史文件
发现可以执行tmux回话
执行ps -ef | grep root 显示所有内容
![图片.png](https://image.3001.net/images/20210228
/1614499788_603b4fcc26b6d15b0b0d8.png!small)
执行该命令进行提权
脏牛提权
链接:https://github.com/FireFart/dirtycow/blob/master/dirty.c
将该文件下载到/tmp下执行并进行编译
执行脚本进行提权
提权成功
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。