首页 > 其他分享 >HTB-vaccine靶场练习

HTB-vaccine靶场练习

时间:2023-09-17 13:23:09浏览次数:26  
标签:文件 shell hash HTB 查看 密码 使用 靶场 vaccine

靶机地址: 10.129.198.90

端口扫描

nmap -sC -A 10.129.198.90

扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息

使用匿名用户登录ftp,帐号anonymous,密码为空

dir查看当前目录下的文件

使用get下载文件

使用unzip解压zip文件

但该压缩文件存在密码,所以解压失败

使用zip2john获取带密码的zip文件的hash值,将获取到的hash值保存到文件中,再使用john来破解该hash值

得到压缩包密码741852963

使用密码解压backup.zip,成功得到文件index.php、style.css

先查看index.php,发现username、password

该密码像md5,使用在线网站破译一下,得到密码qwerty789

除此之外,也可以hashcat碰撞hash值

hashcat -a 0 -m 0 hash /usr/share/wordlists/rockyou.txt

-a 0为指定攻击模式为直接攻击

-m 0为指定hash模式为md5

如果内存不足,该方式无法执行

打开火狐访问10.129.198.90,使用帐号admin,密码qwerty789登录网站

该网站只有搜索按钮可以点击,尝试sql注入,输入1’

发现保存,该后台存在sql注入

使用sqlmap进行测试

sqlmap -u http://10.129.198.90/dashboard.php?search=1 cookie="PHPSESSID=4vj99jb5chjbdhbbiqg4ee9m9u" --random-agent --batch

注意要加上cookie,因为我们是在登录后台后进行测试,如果不加上cookie,页面会跳转至登录界面

存在注入

查看sqlmap帮助选项

sqlmap可以使用--os-shell来getshell

网站https://www.revshells.com/可辅助生成反向shell

在本机开启nc的8888端口监听

在服务端执行反向shell,即可获得反弹过来的信息

提升tty,使shell可交互

进入家目录,查看user.txt

进入根目录下查看dashboard.php文件,获得连接帐号和密码

查看该用户具有哪些权限

使用ssh进行连接

在命令模式下执行:set shell=/bin/bash

:shell

获得root权限,进入家目录,查看root.txt,获得flag

标签:文件,shell,hash,HTB,查看,密码,使用,靶场,vaccine
From: https://www.cnblogs.com/wavewindsor/p/17708319.html

相关文章

  • 红日ATT&CK系列靶场(五)笔记
    环境搭建第一次登录会提示需要更改账号密码。win7账号密码:sun\heart123.comsun\Administratordc123.com—————————————————————————————————————————————————————————————2008账号密码sun\admin20......
  • Upload靶场通关笔记-特殊解析后缀
    特殊解析后缀  提 示本pass禁止上传.asp|.aspx|.php|.jsp后缀文件!  //后缀黑名单//t用于删除字符串的头尾空白符,空白符包括:空格、制表符tab、换行符等其他空白符等。//函数用于查找某字符在字符串中最后一次出现的位置将最后一个点前面的内容全部删掉  php......
  • HTB-oopsie靶场练习
    靶机地址:10.129.130.57攻击机地址:10.10.14.185端口扫描nmap-sV-sC10.129.130.57访问10.129.130.57,对一些可能有用的信息进行记录打开burp,刷新网页,点击HTTPhistory,注意到/cdn-cgi/login/script.js试着访问http://10.129.130.57/cdn-cgi/login/script.js......
  • HTB 靶场笔记 ACCESS wakeUP
    AccessSYNOPSISAccessisan"easy"difficultymachine,thathighlightshowmachinesassociatedwiththephysicalsecurityofanenvironmentmaynotthemselvesbesecure.AlsohighlightedishowaccessibleFTP/filesharesoftenleadtogetting......
  • vulnstack1 红日靶场渗透详解
    目录环境搭建信息收集PhpMyAdmin后台GetshellintooutfileMysql日志文件写入shellCS后渗透MSF后渗透知识补充nmap参数分类参数速查表dirsearch环境搭建ip段设置kali(coleak):192.168.145.139Windows7(stu1):192.168.10.181、192.168.145.140Winserver2008(owa):192.168.1......
  • Kioptrix靶场初探
    KioptrixLevel2Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d信息收集探测靶机ipnmap192.168.47.1/24-sn-min-rate2222-r经过推断,192.168.47.129为靶机的IP地址探测端口nmap192.1......
  • burpsuite靶场----XSS----DOM型XSS4----hashchange
    burpsuite靶场----XSS----DOM型XSS4----hashchange靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-eventXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.查看html源码,......
  • burpsuite靶场----XSS----DOM型XSS3
    burpsuite靶场----XSS----DOM型XSS2靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.进入提交反馈的页面2.发现url为http......
  • burpsuite靶场----XSS----DOM型XSS2
    burpsuite靶场----XSS----DOM型XSS2靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.先输入一定的字符串确定位置2.查看源码发现没......
  • burpsuite靶场----XSS----DOM型XSS1
    burpsuite靶场----XSS----DOM型XSS1靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.先输入一串字符锁定位置2.发现要闭合img标......