freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

HTB:SecNotes渗透测试
HBXQ 2021-03-12 23:08:04 117571

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/151
描述:图片.png注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

一、信息收集

1、靶机ip

IP地址为:10.129.62.186
图片.png

2、端口与服务

nmap -sV -A -O -T4 10.129.62.186

图片.png图片.png开放了80与445端口并且也开放了smb文件共享服务

3、网站信息收集

进入80端口发现是一个登录界面尝试进行绕过
图片.png注册新的账号进入查看网站内容
给出提示存在注入,尝试使用SQL注入
图片.png重新注册一个账号尝试注入
获取到账号密码与域名
用户:tyler
密码:92g!mA8BGjOirkL%OG*&
图片.png

二、漏洞探测与利用

通过之前端口扫描得知开放了smb服务,使用smbclient进行登录

smbclient -U 'tyler%92g!mA8BGjOirkL%OG*&' \\\\10.129.62.186\\new-site

查看内容发现存在一些与网页有关的信息但是与我们在之前端口看到的信息不太一样,可能还开放着其他的端口
图片.png通过扫描发现还开放了8808端口
图片.png这是一个IIS页面查看前端源码发现,使用的就是smb中的图片
图片.png接下来通过上传恶意脚本进行提权
图片.png图片.png

三、提权

获取user.txt
图片.png在C:\Distros\Ubuntu目录下发现ubuntu.exe
图片.png尝试进行利用执行bash.exe
成功提权
图片.png获取交互式shell
查看.bash_history文件
图片.png发现管理员账号与密码使用该账号登录smb服务,发现root.txt将其下载到kali中进行查看
图片.png

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HBXQ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HBXQ LV.5
搬砖小牛马
  • 43 文章数
  • 48 关注者
安卓基础:安卓安装包APK的组成以及生成步骤
2021-10-18
HTB:Dropzone渗透测试
2021-08-26
HTB:Active渗透测试
2021-08-24
文章目录