首页 > 其他分享 >HTB GreenHorn

HTB GreenHorn

时间:2024-08-17 20:54:00浏览次数:5  
标签:web shell HTB 端口 pluck https 80 GreenHorn

端口探测

nmap -sC -sV -Pn --max-rate 10000 10.10.11.25

image

得到22,80,3000端口
观察80端口http重定向到了greenhorn.htb

web探测

3000端口发现是一个代码仓库
image
查看仓库里的代码,发现一个源码

image

代码审计发现一个pass.php

image
hash解密

image
得到密码:iloveyou1
不知道是哪的密码
访问80的web,有一个登录的口

image

登录成功
image

getshell

发现web为pluck 4.7.18的cms搜索是否有nday

image

有一个rce,一个python利用脚本,需要更改脚本里的路径和压缩包文件名,反弹shell脚本需自己写
github上有完善的利用脚本
https://github.com/pluck-cms/pluck

image

获取shell成功
image

升级shell,访问家目录,没有权限

image

有git,junior两个用户,
在80端口的web页面出现junior,猜测其密码认为iloveyou1

image
得到user flag

提权

在junior用户目录下还有一个pdf文件,下载下来
image
image

有一像素打码的密码,猜测为图片,利用pdf工具提取图片

https://tools.pdf24.org/en/creator

image

利用工具解码
https://github.com/spipm/Depix?source=post_page-----e87e1cc07864--------------------------------

image
image

sidefromsidetheothersidesidefromsidetheotherside

su root
提权成功
image

标签:web,shell,HTB,端口,pluck,https,80,GreenHorn
From: https://www.cnblogs.com/v3n0m-cccccc/p/18364958

相关文章

  • HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--......
  • HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oport......
  • 入门一.HTB--pwned
    资源以及wp官方视频:https://www.youtube.com/watch?v=LMCKbR_wWds大佬:渗透测试学习日记之第一天:Meow_哔哩哔哩_bilibili下载vpn并连接下载好复制到kalisudoopenvpnstarting_point_yx.ovpn连接看到框框说明连接成功查看ip地址(主机地址/本地地址/创建的地址)......
  • HTB-starting-TIER0
    TIER-0【一】用Ping测试与ICMP回显请求的目标连接各常见端口服务20/21FTP【文件传输协议】其中20用于数据传输(即主动模式下,服务器从20端口主动文件上传/下载);21用于客户端和服务器之间的命令传输22SSH【SSH远程登录协议】23Telnet【应用程序协议】使用root用户名......
  • htbctf wp
    htbctfwpCrypto[VeryEasy]Dynastic凯撒变体source.pyfromsecretimportFLAGfromrandomimportrandintdefto_identity_map(a):returnord(a)-0x41deffrom_identity_map(a):returnchr(a%26+0x41)defencrypt(m):c=''f......
  • HTB-Vaccine
    HTB-Vaccine1.TASK1问题:除了SSH和HTTP,这个盒子上还托管了什么服务?一、端口扫描nmap-sV-sC10.129.172.3可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件同时在网页中访问ip,存在一个登录界面答案:ftp2.TASK2问题:此......
  • HTB Headless writeup
      对IP进行信息收集,nmap和fscan扫描出只开了22和5000端口 5000端口是一个web,暂时看不出什么扫描出两个路径,/dashborad和/support 提示未登录  这个页面只有几个输入框和一个提交按钮,想到了xss? BP启动!完蛋,有waf仔细观察下来cookie的值is_admin,加上waf上面......
  • HTB-Archetype
    HTB-Archetype1.TASK1问题:哪个TCP端口托管着数据库服务器?识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。nmap-sV10.129.57.230答案:14332.TASK2问题:通过SMB共享的非管理员共享的名称是什么?smbclient-L10.129.57.230答案:backups3.TASK3问题......
  • HTB-Three
    HTB-Three1.TASK1输入命令:nmap-sS-sV10.129.247.144-sC使用默认脚本扫描-sV探测服务/版本信息答案:22.TASK2问题:网站“联系人”部分提供的电子邮件地址的域是什么?答案:thetoppers.htb3.TASK3问题:在没有DNS服务器的情况下,我们可以使用哪个Linux文件将主机名......
  • HTB-Responder
    HTB-Responder1.TASK1问题:使用IP地址访问Web服务时,我们要重定向到的域是什么?答案:unika.htb2.TASK2由于网站无法打开,需要在/etc/hosts里把域名加入注意这里得用root帐号修改,否则无法修改修改完成后可正常打开用Wappalyzer插件可以发现是PHP或者可以用BP抓包发现......