HTB基础配置及第一个靶场

nicky   ·   发表于 2020-11-26 18:12:34   ·   技术文章

目录
0x00:HTB介绍
0x01:获取邀请码
0x02:下载特定VPN
0x03:开始进攻
0x04:端口探测
0x05:利用报错信息获得账号信息
0x06:上传反弹shell

0x00:HTB介绍

Hackthebox是一个在线的渗透练习平台,里面有大量的题目可以练习,也提供氪金靶机在线练习,如果不想下载几个G的靶机的话,不氪金变成会员的话能练习的靶机比较少。

0x01:获取邀请码

Hackthebox是需要邀请码才能注册的

点击click here,建议我们打开控制台。看到有说里面有个JS脚本

去到Debugger那里打开js折叠的内容选中inviteapi.min.js以后看到有行注释提示说这段javascript看起来有点迷惑?

用浏览器打开以后发现有个makeInviteCode的东西

并且提示ROT13加密
返回到控制台输入进去得到串数据

那么找一个在线解密的网站解密以后得到信息为我们需要发送POST请求到/api/invite/generate

那我们可以使用curl发送或者是插件或者是burp都可以,这里我选择用curl又获取到一串加密,数了一下长度为40可以被4整除,可以确定是base64编码,再用echo成功解码出来然后就可以把它放进去进行注册了,注册的时候需要谷歌的人机识别,那就只能各凭本事了

0x02:下载特定VPN

这里查了一下还需要kali下载几个特定的源,其中strongswan可能会提示下载失败,不要在意

打开kali的命令行输入完以上命令后,进入ACCESS,选择旁边的HTB Lab access那里下载pack,最后运行sudo命令就可以了

0x03:开始进攻

当sudo完以后可以刷新一下连接状态为绿色就可以去machine那里找靶机了

今天的主角是Jerry,难度为简单级别的windows靶机

0x04:端口探测

如果你是一个新手对于nmap还没完全熟悉的话,推荐用autorecon,在github上一搜就有了。只需要加个IP就可以联动nmap和gobuster等工具就行扫描目标网站,这里看到只开了8080端口

访问波IP可以正常回显很明显是个Tomcat的网站

0x05:利用报错信息获得账号信息

这里我想点击host manager功能但是发现需要账号才可以,如果点击cancel,就会跳回401页面。但是注意到For example那里,有一个用户密码 tomcat s3cret

尝试登录一下host manager页面无权限进入,但是我们可以利用该账号进入Manage APP页面同时发现有个WAR文件上传功能点

0x06:上传反弹shell

这里查了一下我们可以用msfvenom来生成一个shell传上去
参考: https://blog.csdn.net/weixin_42918771/article/details/104998981

我们可以根据自己的需求直接改为shell.war文件方便上传

然后就提前打开netcat,回到Manage APP那里上传shell

点击完deploy以后如果出现在Applications上就是代表上传成功,再点击一下

成功获得一个反弹shell

最后爬到users/administrator/desktop/flag拿到flag(注:列出当前文件为dir, 打开文件为type, cd仍然可用)

打波小广告欢迎大家关注我们的公众号神隐攻防实验室

用户名金币积分时间理由
奖励系统 100.00 0 2020-11-27 19:07:26 投稿满 10 赞奖励
奖励系统 50.00 0 2020-11-27 16:04:09 投稿满 5 赞奖励
veek 120.00 0 2020-11-27 09:09:25 感谢分享~~

打赏我,让我更有动力~

2 条回复   |  直到 2020-11-27 | 4243 次浏览

1614895030
发表于 2020-11-27

打佬nb!!!

评论列表

  • 加载数据中...

编写评论内容

嘿静儿
发表于 2020-11-27

加油!!

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.