目录
0x00:HTB介绍
0x01:获取邀请码
0x02:下载特定VPN
0x03:开始进攻
0x04:端口探测
0x05:利用报错信息获得账号信息
0x06:上传反弹shell
Hackthebox是一个在线的渗透练习平台,里面有大量的题目可以练习,也提供氪金靶机在线练习,如果不想下载几个G的靶机的话,不氪金变成会员的话能练习的靶机比较少。
Hackthebox是需要邀请码才能注册的
点击click here,建议我们打开控制台。看到有说里面有个JS脚本
去到Debugger那里打开js折叠的内容选中inviteapi.min.js以后看到有行注释提示说这段javascript看起来有点迷惑?
用浏览器打开以后发现有个makeInviteCode的东西
并且提示ROT13加密
返回到控制台输入进去得到串数据
那么找一个在线解密的网站解密以后得到信息为我们需要发送POST请求到/api/invite/generate
那我们可以使用curl发送或者是插件或者是burp都可以,这里我选择用curl又获取到一串加密,数了一下长度为40可以被4整除,可以确定是base64编码,再用echo成功解码出来然后就可以把它放进去进行注册了,注册的时候需要谷歌的人机识别,那就只能各凭本事了
这里查了一下还需要kali下载几个特定的源,其中strongswan可能会提示下载失败,不要在意
打开kali的命令行输入完以上命令后,进入ACCESS,选择旁边的HTB Lab access那里下载pack,最后运行sudo命令就可以了
当sudo完以后可以刷新一下连接状态为绿色就可以去machine那里找靶机了
今天的主角是Jerry,难度为简单级别的windows靶机
如果你是一个新手对于nmap还没完全熟悉的话,推荐用autorecon,在github上一搜就有了。只需要加个IP就可以联动nmap和gobuster等工具就行扫描目标网站,这里看到只开了8080端口
访问波IP可以正常回显很明显是个Tomcat的网站
这里我想点击host manager功能但是发现需要账号才可以,如果点击cancel,就会跳回401页面。但是注意到For example那里,有一个用户密码 tomcat s3cret
尝试登录一下host manager页面无权限进入,但是我们可以利用该账号进入Manage APP页面同时发现有个WAR文件上传功能点
这里查了一下我们可以用msfvenom来生成一个shell传上去
参考: https://blog.csdn.net/weixin_42918771/article/details/104998981
我们可以根据自己的需求直接改为shell.war文件方便上传
然后就提前打开netcat,回到Manage APP那里上传shell
点击完deploy以后如果出现在Applications上就是代表上传成功,再点击一下
成功获得一个反弹shell
最后爬到users/administrator/desktop/flag拿到flag(注:列出当前文件为dir, 打开文件为type, cd仍然可用)
打波小广告欢迎大家关注我们的公众号神隐攻防实验室
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-11-27 19:07:26 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-11-27 16:04:09 | 投稿满 5 赞奖励 |
veek | 120.00 | 0 | 2020-11-27 09:09:25 | 感谢分享~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
1614895030
发表于 2020-11-27
打佬nb!!!
评论列表
加载数据中...
嘿静儿
发表于 2020-11-27
加油!!
评论列表
加载数据中...