Skip to content

Latest commit

 

History

History
153 lines (75 loc) · 7.21 KB

HackTheBox-Linux-Stratosphere.md

File metadata and controls

153 lines (75 loc) · 7.21 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 124 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/129

靶机难度:中级(3.5/10)

靶机发布日期:2018 年 9 月 24 日

靶机描述:

Stratosphere focuses on the use of an Apache Struts code execution vulnerability which was leveraged in a large-scale breach, resulting in the disclosure of millions of peoples’ credit information.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.64....

Nmap 发现运行着 OpenSSH 和 Apache Tomcat...

主页面没啥信息... 直接爆破...

发现了 Monitoring 目录...

访问后跳转到了 example/Welcome.action 下...

google 搜索 Welcome.action 存在 EXP 漏洞可利用....

https://github.com/mazen160/struts-pwn

下载试试... 不懂的看文章解释,最近快速过,就不解释了...cve-2017-5638

直接按照提示,利用后成功获得 ID...

然后直接利用获得了 mysql 底层密码信息...

通过密码成功登录了 richard 用户... 并获得了 root_flag 信息....

sudo-l 发现了可直接提权的路径....

查看了 test.py 信息后,发现该脚本是通过 python 调用的,import hashlib 提示了 python 库中存在 hashlib??

还发现很多哈希值,破解后,尝试都没办法登录 root....

检查发现存在 python2 和 python3.5 两个库....

尝试执行提权也失败....

方法 1:

直接利用 python2 库执行代码提权

成功获得 root_flag 信息....

方法 2:

利用 python3 库中 hashlib 提权...

查看到 hashlib 存在 python3 库中...python2 没...

然后直接在用户目录下创建一个 hashlib.py 执行即可...

这里直接修改 python3_hashlib.py 的话,无法修改... 可自行查看 test.py...

直接 sudo 成功提权获得 root_flag.....

主要方法简单,漏洞单一... 拥有 EXP...

说明漏洞的严重性在安全中很重要,有一个漏洞,就能搜到一个 EXP...

加油

由于我们已经成功得到 root 权限查看 user 和 root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号