您好,我的HTB爱好者!你准备好和我一起捕捉一些旗帜了吗?!?!
这些文章的目的不仅仅是捕捉标志,而是在这个过程中学习和成长。本指南旨在为您提供帮助,但请记住,努力工作、奉献精神和毅力都在您身上。现在,让我们开始吧!
黑客攻击 Hack The Box (HTB) 机器涉及一系列步骤,这些步骤遵循典型的渗透测试方法。步骤如下:
1. 初始设置
2. 信息收集
4. 剥削
5. 权限提升
遵循这些步骤,您将离成为一名有道德的黑客更近一步。
今天我们将对第 5 季、简单的机器、GREENHORN 进行分解。
初始设置
-
加入 GreenHorn HTB 机器。
-
连接到 VPN。
-
Ping 以确保计算机已启动并正在运行。
-
如果您的 IP 已连接,请进行配置。
openvpn HTBusername.ovpn
ping -c 10.10.11.25
ifconfig
-
提示:在运行 linux 命令之前,请确保您位于下载 VPN 文件的正确目录中。
-
组织:在 Kali Linux 中创建一个名为的目录。在这里,您可以下载和存储这台机器的任何相关漏洞、工具、文档,甚至是 shell。这个组织将使您的流程更顺畅、更高效。
greenhorn
信息收集
网络扫描:你最好的朋友是NMAP!确保它已安装并更新。
-
从没有许多标志的简单 nmap 扫描开始,以搜索开放端口。
nmap -sV 10.10.11.25
我们找到了三个开放的港口。现在,让我们关注 Port 80,它托管一个网页,所以让我们把 greenhorn 放在 Kali Linux 的主机目录中。
nano /etc/hosts
让我们看看网页。
渗透测试的关键是探索。
当我们点击“admin”时,它会将我们带到一个登录页面,但我们需要一个密码。别担心,我们会回来的。
嗯。。。采摘?让我们检查并探索 Pluck 漏洞,看看我们是否能找到进入的方法。
Pluck 4.7.18 遭受远程 shell 漏洞的影响。
Pluck 4.7.18 远程 Shell 上传
信息安全服务, 新闻, 文件, 工具, 漏洞利用, 建议和白皮书
packetstormsecurity.com
这是什么意思?
拥有帐户的攻击者可以将虚假模块上传到系统并在服务器上运行其内容。这是一个严重漏洞,因为开发人员没有对上传的文件实施严格的检查,也没有限制服务器上的文件执行。
为了利用这个漏洞,我们首先需要密码。nmap 上还有哪些其他开放的端口?
还记得端口 3000 PPP 吗?
当Nmap的服务检测无法准确识别服务时,它可能会默认为(点对点协议)作为占位符。ppp
它是 greenhorn 的自托管 git 服务。让我们来探索一下!!
这些提示将引导我们朝着目标前进,我们需要做的就是探索以找出答案。我们发现的每一条线索都会引导我们朝着正确的方向前进,所以不要惊慌——继续前进,直到你遇到障碍。到目前为止,我们做得很好。
花点时间检查每个目录的内容,但请记住要聪明地工作,而不是努力工作!目录的名称通常可以帮助您缩小搜索范围并指导您找到所需的内容。
经过一番努力,我们找到了密码。一个剧本小子可能会问,“你是怎么知道去哪里找的?计算机遵循系统化的结构。我们在以下路径中找到了密码:数据>设置>密码!
好玩 好玩 好玩!它被散列了!我们将使用我们的好老朋友来破解密码。
CrackStation - 在线密码哈希破解 - MD5、SHA1、Linux、Rainbow Tables 等
Crackstation是最有效的哈希破解服务。我们破解:MD5、SHA1、SHA2、WPA 等等......
crackstation.net
啊!我爱你 2!!!:)哈哈!
祈祷!我希望它能起作用!
当然,它奏效了!看,那没那么难!
它把我们导航到主页。现在,我们的目标是找到一个可以利用漏洞的地方。
当 Web 应用程序允许用户在未经适当验证和安全措施的情况下上传文件时,就会发生文件上传漏洞。这可能会导致严重的安全风险,因为攻击者可以利用此功能上传恶意文件,例如脚本或可执行文件,然后可以在服务器上执行这些文件或用于破坏应用程序及其数据。
开发
对于 pluck 的漏洞,安装模块允许我们仅上传网页要求指定的 ZIP 文件。我们需要创建一个包含反向 shell 的 ZIP 文件。
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
请确保在创建反向 shell php 文件时更改 IP 和端口。
现在变成一个ZIP文件!
不要忘记使用反向 shell 中指定的相同端口打开 Netcat!
是时候利用了!!Muhahaha(邪恶的笑声)
上传。。。
您应该能够在终端上远程访问机器,如果没有,没关系!!!
我抓住你了!
打开网站,不要刷新,但手动输入下面的地址并按回车键。
“http://greenhorn.htb/data/modules/ payloadzipfile/reverseshell.php”
这将尝试访问我们刚刚上传的文件并为您获取访问权限。
如果您仍然无法获得访问权限,请不要担心 - 我遇到了同样的问题。我重复了这个过程,最终,我进去了!缓慢而稳定地赢得比赛,我的朋友!
我们有访问权限!耶!让我们稳定外壳,因此导航是一个简单的过程!
/usr/bin/python3 -c 'import pty; pty.spawn("/bin/bash")'
总是使用这些简单的 linux 命令来了解我们在哪里以及我们是谁?
找到用户标志,但权限被拒绝!!!!对不起!
呼吸,没关系,我们明白了!尝试获取超级用户访问权限。
我爱你 2 , 3 , 4 , 5 , 6 格里恩霍恩!
这是一个疯狂的猜测,但是嘿,我们得到了用户标志!!
恭喜!为你感到骄傲!
权限提升
现在让我们获取根证书,以便我们可以捕获根标志。
ls -al
我们使用此命令来可视化隐藏文件。
我们发现了一个可疑的 PDF 文件,但我们无法打开它。
我们将打开机器的 python3 服务器。
python3 -m http.server
使用 wget 工具在我们的 Kali 上接收文件。
wget http://10.10.11.25:8000/'Using OpenVAS.pdf'
打开芝麻!
你知道这意味着什么吗?我们今天可以学习另一个工具!让我们去像素化并获得根访问权限。
GitHub - spipm/Depix:从像素化屏幕截图中恢复密码
从像素化屏幕截图中恢复密码。通过在 GitHub 上创建帐户来为 spipm/Depix 开发做出贡献。
github.com
https://github.com/spipm/Depix
该工具需要一个 png 文件,我们有一个 pdf。让我们提取图像。
提取 PDF 图像 - 快速、在线、免费
免费在线工具,用于在 PDF 文件中提取图像。提取所有可以保存的图像。无需安装。没有。。。
tools.pdf24.org
https://tools.pdf24.org/en/extract-images
使所有工具和文档都保存在正确的目录中。
下载该工具并运行命令。
请确保为文件和位置添加正确的名称。
python3 depix.py
-p /path/to/your/input/image.png
-s images/searchimages/debruinseq_notepad_Windows10_closeAndSpaced.png
-o /path/to/your/output.png
-p 标志是图像所在的位置 (CHANGE THIS)
-s 标志是去像素化的命令
-o 标志是您希望保存具有给定名称的图像的位置 (CHANGE THIS)
sidefromsidetheothersidesidefromsidetheotherside
现在让我们获得根源并获得旗帜!
root 标志将位于根目录中。咄!
啊!我们成功了
其它相关课程
linux文件系统存储与文件过滤安全开发视频教程
linux高级usb安全开发与源码分析视频教程
linux程序设计与安全开发
-
恶
-
-
-
windows网络安全防火墙与虚拟网卡(更新完成)
-
-
windows文件过滤(更新完成)
-
-
USB过滤(更新完成)
-
-
游戏安全(更新中)
-
-
ios逆向
-
-
windbg
-
-
还有很多免费教程(限学员)
-
-
-
更多详细内容添加作者微信
-
-
原文始发于微信公众号(安全狗的自我修养):HTB:GREENHORN 演练
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论