HTB:GREENHORN 演练

admin 2024年8月7日15:57:17评论57 views字数 3354阅读11分10秒阅读模式

HTB:GREENHORN 演练

您好,我的HTB爱好者!你准备好和我一起捕捉一些旗帜了吗?!?!

这些文章的目的不仅仅是捕捉标志,而是在这个过程中学习和成长。本指南旨在为您提供帮助,但请记住,努力工作、奉献精神和毅力都在您身上。现在,让我们开始吧!

黑客攻击 Hack The Box (HTB) 机器涉及一系列步骤,这些步骤遵循典型的渗透测试方法。步骤如下:

1. 初始设置

2. 信息收集

4. 剥削

5. 权限提升

遵循这些步骤,您将离成为一名有道德的黑客更近一步。

今天我们将对第 5 季、简单的机器、GREENHORN 进行分解。

HTB:GREENHORN 演练

初始设置

  1. 加入 GreenHorn HTB 机器。

  2. 连接到 VPN。

  3. Ping 以确保计算机已启动并正在运行。

  4. 如果您的 IP 已连接,请进行配置。

openvpn HTBusername.ovpn

ping -c 10.10.11.25

ifconfig
  • 提示:在运行 linux 命令之前,请确保您位于下载 VPN 文件的正确目录中。

  • 组织:在 Kali Linux 中创建一个名为的目录。在这里,您可以下载和存储这台机器的任何相关漏洞、工具、文档,甚至是 shell。这个组织将使您的流程更顺畅、更高效。greenhorn

HTB:GREENHORN 演练

信息收集

网络扫描:你最好的朋友是NMAP!确保它已安装并更新。

  • 从没有许多标志的简单 nmap 扫描开始,以搜索开放端口。

nmap -sV 10.10.11.25

HTB:GREENHORN 演练

NMAP扫描

我们找到了三个开放的港口。现在,让我们关注 Port 80,它托管一个网页,所以让我们把 greenhorn 放在 Kali Linux 的主机目录中。

nano /etc/hosts

HTB:GREENHORN 演练

让我们看看网页。

HTB:GREENHORN 演练

渗透测试的关键是探索。

当我们点击“admin”时,它会将我们带到一个登录页面,但我们需要一个密码。别担心,我们会回来的。

嗯。。。采摘?让我们检查并探索 Pluck 漏洞,看看我们是否能找到进入的方法。

HTB:GREENHORN 演练

Pluck 4.7.18 遭受远程 shell 漏洞的影响。

Pluck 4.7.18 远程 Shell 上传

信息安全服务, 新闻, 文件, 工具, 漏洞利用, 建议和白皮书

packetstormsecurity.com

这是什么意思?

拥有帐户的攻击者可以将虚假模块上传到系统并在服务器上运行其内容。这是一个严重漏洞,因为开发人员没有对上传的文件实施严格的检查,也没有限制服务器上的文件执行。

在开发过程中,使用此视频获取指导。

为了利用这个漏洞,我们首先需要密码。nmap 上还有哪些其他开放的端口?

HTB:GREENHORN 演练

还记得端口 3000 PPP 吗?

当Nmap的服务检测无法准确识别服务时,它可能会默认为(点对点协议)作为占位符。ppp

HTB:GREENHORN 演练

它是 greenhorn 的自托管 git 服务。让我们来探索一下!!

HTB:GREENHORN 演练

这些提示将引导我们朝着目标前进,我们需要做的就是探索以找出答案。我们发现的每一条线索都会引导我们朝着正确的方向前进,所以不要惊慌——继续前进,直到你遇到障碍。到目前为止,我们做得很好。

HTB:GREENHORN 演练

花点时间检查每个目录的内容,但请记住要聪明地工作,而不是努力工作!目录的名称通常可以帮助您缩小搜索范围并指导您找到所需的内容。

HTB:GREENHORN 演练

经过一番努力,我们找到了密码。一个剧本小子可能会问,“你是怎么知道去哪里找的?计算机遵循系统化的结构。我们在以下路径中找到了密码:数据>设置>密码!

HTB:GREENHORN 演练

好玩 好玩 好玩!它被散列了!我们将使用我们的好老朋友来破解密码。

CrackStation - 在线密码哈希破解 - MD5、SHA1、Linux、Rainbow Tables 等

Crackstation是最有效的哈希破解服务。我们破解:MD5、SHA1、SHA2、WPA 等等......

crackstation.net

HTB:GREENHORN 演练

啊!我爱你 2!!!:)哈哈!

祈祷!我希望它能起作用!

HTB:GREENHORN 演练

当然,它奏效了!看,那没那么难!

HTB:GREENHORN 演练

它把我们导航到主页。现在,我们的目标是找到一个可以利用漏洞的地方。

当 Web 应用程序允许用户在未经适当验证和安全措施的情况下上传文件时,就会发生文件上传漏洞。这可能会导致严重的安全风险,因为攻击者可以利用此功能上传恶意文件,例如脚本或可执行文件,然后可以在服务器上执行这些文件或用于破坏应用程序及其数据。

HTB:GREENHORN 演练

开发

对于 pluck 的漏洞,安装模块允许我们仅上传网页要求指定的 ZIP 文件。我们需要创建一个包含反向 shell 的 ZIP 文件。

HTB:GREENHORN 演练

 https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php 

请确保在创建反向 shell php 文件时更改 IP 和端口。

HTB:GREENHORN 演练

现在变成一个ZIP文件!

HTB:GREENHORN 演练

不要忘记使用反向 shell 中指定的相同端口打开 Netcat!

HTB:GREENHORN 演练

是时候利用了!!Muhahaha(邪恶的笑声)

上传。。。

HTB:GREENHORN 演练

您应该能够在终端上远程访问机器,如果没有,没关系!!!

我抓住你了!

打开网站,不要刷新,但手动输入下面的地址并按回车键。

HTB:GREENHORN 演练

“http://greenhorn.htb/data/modules/ payloadzipfile/reverseshell.php”

这将尝试访问我们刚刚上传的文件并为您获取访问权限。

HTB:GREENHORN 演练

如果您仍然无法获得访问权限,请不要担心 - 我遇到了同样的问题。我重复了这个过程,最终,我进去了!缓慢而稳定地赢得比赛,我的朋友!

HTB:GREENHORN 演练

我们有访问权限!耶!让我们稳定外壳,因此导航是一个简单的过程!

/usr/bin/python3 -c 'import pty; pty.spawn("/bin/bash")'

HTB:GREENHORN 演练

总是使用这些简单的 linux 命令来了解我们在哪里以及我们是谁?

找到用户标志,但权限被拒绝!!!!对不起!

呼吸,没关系,我们明白了!尝试获取超级用户访问权限。

HTB:GREENHORN 演练

我爱你 2 , 3 , 4 , 5 , 6 格里恩霍恩!

这是一个疯狂的猜测,但是嘿,我们得到了用户标志!!

恭喜!为你感到骄傲!

权限提升

现在让我们获取根证书,以便我们可以捕获根标志。

ls -al

我们使用此命令来可视化隐藏文件。

HTB:GREENHORN 演练

我们发现了一个可疑的 PDF 文件,但我们无法打开它。

我们将打开机器的 python3 服务器。

python3 -m http.server

HTB:GREENHORN 演练

使用 wget 工具在我们的 Kali 上接收文件。

wget http://10.10.11.25:8000/'Using OpenVAS.pdf'

HTB:GREENHORN 演练

打开芝麻!

HTB:GREENHORN 演练

你知道这意味着什么吗?我们今天可以学习另一个工具!让我们去像素化并获得根访问权限。

GitHub - spipm/Depix:从像素化屏幕截图中恢复密码

从像素化屏幕截图中恢复密码。通过在 GitHub 上创建帐户来为 spipm/Depix 开发做出贡献。

github.com

https://github.com/spipm/Depix 

该工具需要一个 png 文件,我们有一个 pdf。让我们提取图像。

提取 PDF 图像 - 快速、在线、免费

免费在线工具,用于在 PDF 文件中提取图像。提取所有可以保存的图像。无需安装。没有。。。

tools.pdf24.org

https://tools.pdf24.org/en/extract-images 

使所有工具和文档都保存在正确的目录中。

下载该工具并运行命令。

HTB:GREENHORN 演练

请确保为文件和位置添加正确的名称。

python3 depix.py 
-p /path/to/your/input/image.png
-s images/searchimages/debruinseq_notepad_Windows10_closeAndSpaced.png
-o /path/to/your/output.png

-p 标志是图像所在的位置 (CHANGE THIS)

-s 标志是去像素化的命令

-o 标志是您希望保存具有给定名称的图像的位置 (CHANGE THIS)

HTB:GREENHORN 演练

sidefromsidetheothersidesidefromsidetheotherside

现在让我们获得根源并获得旗帜!

HTB:GREENHORN 演练

root 标志将位于根目录中。咄!

HTB:GREENHORN 演练

啊!我们成功了

其它相关课程

linux文件系统存储与文件过滤安全开发视频教程

HTB:GREENHORN 演练

linux高级usb安全开发与源码分析视频教程

HTB:GREENHORN 演练

linux程序设计与安全开发

HTB:GREENHORN 演练

  • HTB:GREENHORN 演练

  • HTB:GREENHORN 演练

  • windows

  • HTB:GREENHORN 演练

  • windows()

  • HTB:GREENHORN 演练

  • USB()

  • HTB:GREENHORN 演练

  • ()

  • HTB:GREENHORN 演练

  • ios

  • HTB:GREENHORN 演练

  • windbg

  • HTB:GREENHORN 演练

  • ()

  • HTB:GREENHORN 演练HTB:GREENHORN 演练HTB:GREENHORN 演练

  • HTB:GREENHORN 演练

  • HTB:GREENHORN 演练

  • HTB:GREENHORN 演练

原文始发于微信公众号(安全狗的自我修养):HTB:GREENHORN 演练

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月7日15:57:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB:GREENHORN 演练https://cn-sec.com/archives/3042591.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息