Arkham是一个中等难度的靶机,但是它的难度可以和困难相媲美。其中涉及了lucks解密、JSF ViewState反序列化、ost邮件分析、UAC绕过等相关知识。ViewState反序列化漏洞让我学到了很多,虽然其中的数据是加密的,但是它提供了一个用于执行攻击的密钥使得我能够成功获取shell,上线后在电子邮件中找到了管理员密码,需要绕过UAC限制拿到最后的flag。感兴趣的同学可以在HackTheBox中进行学习。
去看一下,80 端口没什么东西, 10000,用 https 访问,有个登录界面,弱口令没得
/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
Lame is a beginner level machine, requiring only one exploit to obtain root access.
参考: https://ca0y1h.top/Target_drone/HackTheBox/3.HTB-Traverxec-walkthrough/ https://www.lofter.com/lpost
www.facebook.htb www.hackthebox.htb www.paypal.htb www.twitter.htb 将它们添加到hosts文件中配置DNS vim /etc/hosts ##配置 10.10.10.128 admin.hackback.htb www.hackthebox.htb www.twitter.htb www.paypal.htb www.facebook.htb 查看数据包发现这些站点基于PHP和ASP.NET 管理员登录界面 admin.hackback.htb 是一个不同于钓鱼网站的登录界面,查看页面源代码 其中存在一个提示<script src="js /.js"></script>,但是访问 js 目录显示403,通过 gobuster 扫描 js 目录 gobuster dir -u http://admin.hackback.htb/js/ -w " 'http://admin.hackback.htb/2bb6916122f1da34dcd916421e531578/webadmin.php?
Rabbit是一个非常困难的靶机,知识点涉及垂直越权、SQL注入、邮件钓鱼、服务提权、Windows Defender绕过等。通过SQL注入可获取CMS中的账号密码,登陆OWA发送钓鱼邮件获取权限,绕过Windows Defender依靠Apache服务完成提权。感兴趣的同学可以在HackTheBox中进行学习。
同时发现了一个网址:在 443 端口 staging-order.mango.htb vim /etc/hosts,把 hosts 改一下 10.10.10.162 staging-order.mango.htb ); print(content) 就可以拿到 root.txt 实在是佩服这个网,连不上,不截图了,也没发交 flag 了 Orz 参考: https://rmccarth.info/post/htb
这次挑战的是 HTB 的第5台靶机:Beep,评分很高,难度中等 ?
nmap 进行端口扫描 nmap -Pn -p- -sV -sC -A 10.10.10.10 -oA nmap_Tenten 扫描结果显示目标仅开放22、80端口 80端口 访问重定向至tenten.htb ,因此需在 hosts 文件中配置域名解析 vim /etc/hosts #配置 10.10.10.10 tenten.htb 再次访问页面如下,站点采用模版是 WordPress,其标题为 Job /8/ 虽然存在文件上传点,但上传 PHP 脚本文件后提交简历会出错 尝试将提交简历的网址中的8修改为1,标题由原来的Pen Tester改为Hello World http://tenten.htb /index.php/jobs/apply/1/ 配合 grep、cut 命令进行筛选标题 curl -s http://tenten.htb/index.php/jobs/apply/8/ | grep " -f2 | cut -d "<" -f1 编写脚本遍历网址中的数字 for i in $(seq 1 25); do echo -n "$i: "; curl -s http://tenten.htb
接下来 再对靶机进行 常用漏洞脚本扫描 以及 常见UDP端口扫描,没有什么出现其他的可用信息
今天要挑战的是htb的SolarLab靶场 首先使用nmap进行扫描 访问80端口得到3个用户 然后继续访问发现有框,进行了xss、注入操作无果 然后有一个登录页面,弱口令尝试无果 然后通过smb扫描发现了一个共享文档
gobuster dir -u http://10.10.10.168:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt ,发现都是404.
我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
访问/admin目录需要用户密码登录,简单尝试fuzz无果,收获是发现这个cms是Bludit Cms。
文章源自【字节脉搏社区】-字节脉搏实验室 作者-whit 之后准备长期更新HTB系列,由易到难,开了VIP,所有靶机的思路都会更新,让大家尽可能多的学习到挖洞技巧,请大家持续关注咱们的微信公众号,字节脉搏实验室
这次挑战的是 HTB 的第7台靶机:Bastard ?
今天主要就讲讲如何获得HTB的邀请码以及如何通过openV**跟HTB建立连接。 注意点: 1. 如果因为各种网络原因不能跟HTB正常建立连接也请访问外国网站(利用SStap走全局流量),然后打开连接软件跟HTB再次连接就能成功。 0x01 邀请码获取 先进入HTB的官网,移到页面下面点JOIN 会出现下面页面 查看下原码找到函数 F12(chrome ,或者用其他的post工具都行 我们把对应的code进行base64编码转换即可 然后把这串邀请码填入进行注册 0x02 连接到HTB
因此 HTB 是一个很好的学习渗透测试靶场。 之前在 HTB 也玩过一些机器。 之前也有在公众号上分享过几篇 HTB 机器的 Writeup,基本上都是比较简单的,这一次整理出来给感兴趣的同学看一看。主要讲一下这些靶机主要的难点,后面有相应的 Writeup 链接。 总结 HTB 是一个非常好的靶场,涵盖题型多,系统类型也丰富,贴近实战。最大的缺点可能就是网络问题了,延时较高,很多情况可能甚至都连不上。
因此 HTB 是一个很好的学习渗透测试靶场。 之前在 HTB 也玩过一些机器。 之前也有在公众号上分享过几篇 HTB 机器的 Writeup,基本上都是比较简单的,这一次整理出来给感兴趣的同学看一看。主要讲一下这些靶机主要的难点,后面有相应的 Writeup 链接。 Cronos -- hack the box 总结 HTB 是一个非常好的靶场,涵盖题型多,系统类型也丰富,贴近实战。最大的缺点可能就是网络问题了,延时较高,很多情况可能甚至都连不上。 文末福利: 本文留言点赞超过10个以上,可以后台回复 HTB 获取官方 Writeup 大礼包(44台靶机 Writeup)。 ?