TryHackMe-hackerNote

靶机链接:HackNote

靶机难度:初学者到中等

信息收集

nmap扫描端口后发现目标机器开起来三个端口
nmap

  • 22
  • 80
  • 8080

我们也可以看到namp的脚本检测到了是网站后端是用go语言去编写的。

gobuster探测路径
gobuster

看起来好像是没有什么隐藏路径的。

看起来是个很随便的网站。。

index

我们随便注册一个用户,去看看网站有什么功能
log

像是一个记事本的网站。。
note

退出登录返回到登录界面,输入个不存在的用户名看看回显。

定时攻击

如果你观察的够仔细的话,你会发现存在的用户名和不存在的用户名发出错误密码的提示时间不同。所以考虑使用定时攻击。

直接使用房間创建者制作好的hackerNoteExploits

下载好exploit后修改exploits.py修改下host地址和字典位置(j_names.txt。

run

跑出用户名,因为网站上面有忘记密码提示。所以使用这个用户名去看看密码提示。
asd

1
./combinator.bin colors.txt numbers.txt > wordlist.txt

使用数字和颜色生成密码字典攻击。

使用hydra爆破密码

1
hydra -l james -P wordlist.txt 10.10.55.157 -s 80 http-post-form "/api/user/login:username=^USER^&password=^PASS^:Invalid Username Or Password" -t 64

passwd

登录进去,发现ssh密码。
ssh

提权

登录成功之后,尝试使用sudo查看权限的时候。我发现这是不是和CVE-2019-18634有点像啊。看看往期文章Linux提权方式
a

gcc编译好利用程序后,用scp的方式传到目标机器上。
zxc

现在我们已经获得root权限了。

总结

复习了

  • CVE-2019-18634

了解了

  • 定时攻击