HTB:Luke渗透测试 – 作者:WAFmax

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/190
描述:图片.png

前言

本次演练使用kali系统按照渗透测试的过程进行操作,通过nmap扫描发现开饭店个端口与服务,通过枚举获得令牌信息,通过获取到的令牌获取用户与密码,并尝试使用这些用户进行登录,最终直接使用root用户登陆成功获取root.txt

一、信息收集

1、靶机ip

IP地址为:10.129.2.37

2、靶机端口与服务
nmap -sV -A -O -T4 10.129.2.37

开放了21端口并且允许匿名登录,开放了三个http端口
图片.png
登录ftp将for_Chihiro.txt下载到kali中进行查看
图片.png
图片.png
暂时知道了两个用户名:Chihiro Derry

3、网站信息收集

(1)首先查看80端口,这是一个html页面没有啥有用的信息
图片.png
通过gobuster进行枚举

gobuster dir -u http://10.129.2.37 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

获取到80端口中有用的目录/management 与/config.php
这是一个登录界面
图片.png
但是没有密码收集其它的信息之后再来尝试
进入/config.php发现存在root用户与密码
图片.png

(2)查看3000端口
图片.png
通过枚举

gobuster dir -u http://10.129.2.37:3000 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

获取到两个目录/login与/users
发现需要获取令牌信息才可以进行下一步探测
图片.png
图片.png

(3)访问8000端口
这是一个登录界面
通过枚举没有发现有用的信息
图片.png

二、漏洞探测与利用

通过对3000端口进行用户枚举获取到令牌信息

curl -XPOST http://10.129.2.37:3000/login -d 'username=admin&password=Zk6heYCyv6ZE9Xcg'; echo  

图片.png
使用该令牌继续枚举,获取到用户信息

curl  http://10.129.2.37:3000/users -H 'authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiaWF0IjoxNjE1Nzg3MjE2LCJleHAiOjE2MTU4NzM2MTZ9.XBp0si9FqUP7j08jaYp0G7B23Sd-FDfi-OGMJI7oo1w' | jq . 

图片.png
继续枚举获取用户密码
图片.png
通过获取到账号与密码尝试进行登录
成功使用Derry用户正常登录到management界面
图片.png
在config.json中获取到密码:KpMasng6S5EtTy9Z
图片.png
最后尝试进行登录8000端口
密码:root
密码:KpMasng6S5EtTy9Z

图片.png

三、提权

发现命令端口,创建一个新的终端
图片.png
因为直接使用root登录所以不需要提权直接获取到root.txt
图片.png

总结

该靶机不需要进行提权,但是前期需要对三个端口进行扫描与信息收集,在进行密码爆破时需要自己进行枚举尝试,最终获得root账号的密码进行登录获取root.txt

来源:freebuf.com 2021-03-15 16:05:05 by: WAFmax

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论