首页 > 其他分享 >HTB Headless writeup

HTB Headless writeup

时间:2024-04-11 11:11:06浏览次数:20  
标签:脚本 xss HTB writeup 端口 Headless cookie 管理员 root

 

 

对IP进行信息收集,nmap和fscan扫描出只开了22和5000端口

 5000端口是一个web,暂时看不出什么

扫描出两个路径,/dashborad和/support

 

提示未登录

 

 这个页面只有几个输入框和一个提交按钮,想到了xss?

 BP启动!

完蛋,有waf

仔细观察下来cookie的值is_admin,加上waf上面写着IP已经被标胶,一份包含你浏览器信息的报告会发送给管理员

再集合/dashbord目录下提示未登录,应该是通过xss管理员的cookie值,然后再去访问/dashbord这个目录。

 本地用python监听一个端口

在BP抓取的请求头信息中添加xss的payload,原有输入框的语句不变,要触发waf,才能利用xss获取到管理员cookie

 在监听的端口成果获取到管理员的cookie

 利用 管理员cookie访问/dashboard页面,页面提示根据日期生成网站运行状况,点击生成后提示系统已启动并运行。

跟系统有关,命令注入尝试,通过BP抓包并在日期后面加上;ls

可以看到执行了ls并放回了当前目录下的文件。

 查看当前目录,并在用户目录下得到flag

 

 在本地新建一个rev.sh脚本,在脚本内添加反弹shell语句,通过curl下载到靶机并运行

 成功获取到shell

 使用sudo -l查看到有个syscheck文件可以以root身份运行

可以看到脚本中调用了一个initdb.sh脚本

 同样在本地新建一个initdb.sh脚本,在脚本中添加反弹shell,使用sudo /usr/bin/syscheck来调用这个脚本,成功提权到root

 root flag在/root下,总体挺简单的。

 

标签:脚本,xss,HTB,writeup,端口,Headless,cookie,管理员,root
From: https://www.cnblogs.com/C1ayblog/p/18128439

相关文章

  • 使用docker部署基于selenium和chrome-headless的爬虫
    使用docker部署基于selenium和chrome-headless的爬虫无论是测试还是爬虫的一些工作,有时候都会用到selenium去对chrome执行自动化操作,这里介绍一下如何使用docker快捷方便的部署相关应用。1.selenium+chrome镜像通过dockersearchselenium我们发现,有一个docker镜像叫做sele......
  • 新手【BUUCTF】逆向writeup()
    0x00前言在大三开始入门逆向,已学完小甲鱼解密篇,刚开始看《加密与解密》,现在沉浸在快乐的刷题学习中.....buuctf_reverse地址0x01刚接触的逆向题reverse1首先拿道题第一步先查壳,我用的查壳工具是peid和exeinfope 发现可以直接打开,双击运行,发现报错用IDApro64位打开,使用m......
  • Misc_XCTF_WriteUp | miao~
    题目分析010Editor打开文件,发现WAVE文件头:将文件头前的数据全部删去,保存并更改文件扩展名为*.wav,得到音频,音频内容是一段无意义的猫叫声。用DeepSound打开音频,提示需要输入密码:用Audacity打开音频,点击左侧文件名下拉菜单,切换为频谱图,得到CatCTF:将其作为密......
  • HTB-Archetype
    HTB-Archetype1.TASK1问题:哪个TCP端口托管着数据库服务器?识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。nmap-sV10.129.57.230答案:14332.TASK2问题:通过SMB共享的非管理员共享的名称是什么?smbclient-L10.129.57.230答案:backups3.TASK3问题......
  • HTB-Three
    HTB-Three1.TASK1输入命令:nmap-sS-sV10.129.247.144-sC使用默认脚本扫描-sV探测服务/版本信息答案:22.TASK2问题:网站“联系人”部分提供的电子邮件地址的域是什么?答案:thetoppers.htb3.TASK3问题:在没有DNS服务器的情况下,我们可以使用哪个Linux文件将主机名......
  • 2024.03.31新生考核Web部分 writeup
    2024.03.31新生考核Web部分writeup1.Web1考察点:burpsuite使用、http基本信息打开实例,可以看到一个网页:查看源码、cookie后无果,发现当前网页文件为inbex.php,与平常做题时默认访问的页面index.php不同,故在网址栏访问index.php。发现无论怎么访问,页面都会回到inbex.php。此......
  • HTB-Responder
    HTB-Responder1.TASK1问题:使用IP地址访问Web服务时,我们要重定向到的域是什么?答案:unika.htb2.TASK2由于网站无法打开,需要在/etc/hosts里把域名加入注意这里得用root帐号修改,否则无法修改修改完成后可正常打开用Wappalyzer插件可以发现是PHP或者可以用BP抓包发现......
  • 电科院密码保密与信息安全竞赛网络攻防宣传赛 Writeup
    一、战队信息战队名称:20221214战队排名:1二、解题过程ctf1用Winhex打开,最后有一串编码字符,拿去一把梭即可。ctf2目录穿越GET/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/flagctf3仔细观察可以看到url编码后的SQL注入语句,mid用于截取字符串,当出现welcomeadmin!说明该字符正确......
  • HTB-Sequel(SQL)
    HTB-Sequel(SQL)1.TASK1问题:在我们的扫描里,哪个端口运行着我们找到的mysql?nmap-Pn-T4-sV10.129.119.235答案:33062.TASK2问题:目标正在运行哪个社区开发的MySQL版本?nmap-Pn-A-p330610.129.119.235答案:MariaDB3.TASK3问题:我们需要使用哪个参数来指定MySQ......
  • HTB Perfection-wp 基于ruby的SSTI注入、密码爆破工具hashcat的使用、反弹shell的编码
    一进来发现这个页面,估计突破点就是在这里了 当然也可走一下固定的流程,nmap扫一下、dir爆破一下。这里不太像是sql的注入点(并不是查询功能),就不用sql试了。首先第一反应时看到WEBrick模板框架,考虑有没有版本漏洞,但是在几个CVE数据库搜一下都没有对应版本的漏洞。那么走一下正常......