TryHackMe-hackerNote
靶机链接:HackNote
靶机难度:初学者到中等
信息收集
nmap扫描端口后发现目标机器开起来三个端口
- 22
- 80
- 8080
我们也可以看到namp的脚本检测到了是网站后端是用go语言去编写的。
用gobuster
探测路径
看起来好像是没有什么隐藏路径的。
看起来是个很随便的网站。。
我们随便注册一个用户,去看看网站有什么功能
像是一个记事本的网站。。
退出登录返回到登录界面,输入个不存在的用户名看看回显。
定时攻击
如果你观察的够仔细的话,你会发现存在的用户名和不存在的用户名发出错误密码的提示时间不同。所以考虑使用定时攻击。
直接使用房間创建者制作好的hackerNoteExploits。
下载好exploit
后修改exploits.py
修改下host
地址和字典位置(j_names.txt。
跑出用户名,因为网站上面有忘记密码提示。所以使用这个用户名去看看密码提示。
1 | ./combinator.bin colors.txt numbers.txt > wordlist.txt |
使用数字和颜色生成密码字典攻击。
使用hydra
爆破密码
1 | hydra -l james -P wordlist.txt 10.10.55.157 -s 80 http-post-form "/api/user/login:username=^USER^&password=^PASS^:Invalid Username Or Password" -t 64 |
登录进去,发现ssh密码。
提权
登录成功之后,尝试使用sudo查看权限的时候。我发现这是不是和CVE-2019-18634
有点像啊。看看往期文章Linux提权方式
gcc编译好利用程序后,用scp的方式传到目标机器上。
现在我们已经获得root权限了。
总结
复习了
- CVE-2019-18634
了解了
- 定时攻击