HTB靶机:RedPanda
HTB靶机:RedPanda靶机信息
这台靶机利用了XXE漏洞,在提权过程参考了大佬们的思路,总之很难想到。这台靶机思路大体是SSTI注入获取连接私钥,然后提权使用XXE来读取root用户的私钥。
过程信息收集:rustscan -a 10.10.11.170 -- -sV -sC
靶机开放22和8080端口:
# Nmap 7.91 scan initiated Tue Jul 26 01:50:03 2022 as: nmap -vvv -p 22,8080 -sC -sV -o nmap.txt 10.10.11.170Nmap scan report for 10.10.11.170Host is up, received conn-refused (0.24s latency).Scanned at 2022-07-26 01:50:06 EDT for 53sPORT STATE SERVICE REASON VERSION22/tcp open ssh syn-ack OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 ( ...
HTB靶机:RainyDay
HTB靶机:RainyDay靶机信息:
这台靶机过程很复杂,我觉得在密码破解这块是个巨坑。
信息收集
端口扫描:nmap -sC -sV -Pn 10.10.11.184
或者我喜欢使用rustscan
rustscan -a 10.10.11.184 -- -sC -sV
PORT STATE SERVICE REASON VERSION22/tcp open ssh syn-ack OpenSSH 8.9p1 Ubuntu 3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 256 48:dd:e3:61:dc:5d:58:78:f8:81:dd:61:72:fe:65:81 (ECDSA)| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBN7V52f3opQgMThQFMGLiVJwoyBGgoAofPCC7Ipup6ivu7cYi67jBYLzUZMbwpmTBtElMitUHbd+GzeNFJyR8n4=| ...
HTB靶机:Armageddon
HTB靶机 Armageddon[TOC]
靶机信息
信息收集
端口扫描nmap -sS -v 10.10.10.233
只有2个端口开放
80
尝试使用msf 打一手
使用网站名字进行搜索
Msf
获取一个稳定的shell ,输入
shell/bin/bash -i
在里面翻了一通,发现一个用户 信息:brucetherealadmin,联想到之前开放的22端口,爆破走一波。
hydra
新开一个命令窗口,使用hydra 进行爆破
hydra -l brucetherealadmin -P /usr/share/wordlists/rockyou.txt.gz ssh://10.10.10.233
获取到ssh密码:booboo。先连一手ssh,获取到用户的flag
提权
搜索snap提权方法。
https://github.com/initstring/dirty_sock/blob/master/dirty_sockv2.py
sudo -l ##查看权限
使用python ...
HTB靶机:Secret
HTB Secret[TOC]
目录靶机介绍:
个人感觉这个机器比较偏难(还是我比较菜的原因),这个机器属于那种CTF类的靶机。获取用户shell主要难点在于靠伪造Cookie去进行命令执行。提取那一块大家感兴趣看一下,这次主要思路分析。
信息收集rustsacn -a 10.10.11.120
开放的22、80、3000端口,我们访问一下
查看页面功能,知道了如何去注册和登录这个网站
注册方法:
注册成功回显:
登录方法
登录结果回显:
获取jwt Cookie
回显:
到这里我们对其网站进行扫描,看能不能得出点后台登录地址啥的。
猜测download可能有文件,我们尝试爆破一下文件,我们得到files.zip
下载下来,发现是这个网站的源码
寻找突破口现在通过信息收集获取了这个网站的源码和知道如何进行注册登录。
注册由于这个网站我们没有通过扫描找到后台地址,后期在源码里也没有后台地址
通过curl命令我们进行简单测试一下
curl -H "Content-Type: application/json" -X POST 10.10.11. ...
HTB靶机:Driver
HTB靶机 :Driver前言:这台靶机是一台被遗忘的靶机,直到我发现它的时候已经快一个月了,但是它的环境的还开得,所以尝试 的打一下。这个靶机很有意思,我也第一次感受到“坐车”的便捷。我也发现一款很好用的渗透攻击:evil-winrm(这台msf弹不回shell,下文我会解释为什么msf打不通。)
常规思路打一波:1.信息收集nmap扫一下靶机开放的端口
nmap -sC -sV 10.10.11.106
Nmap scan report for 10.10.11.106Host is up (0.26s latency).Not shown: 997 filtered portsPORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 10.0| http-auth: | HTTP/1.1 401 Unauthorized\x0D|_ Basic realm=MFP Firmware Update Center. Please enter password for adm ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment