首页 > 其他分享 >HACKTHEBOX——Crafty

HACKTHEBOX——Crafty

时间:2024-10-07 22:11:44浏览次数:1  
标签:11.249 漏洞 nmap 扫描 HACKTHEBOX 域名 10.10 Crafty

靶机详情

image-20240910083407255

靶机地址:10.10.11.249

kali地址:10.10.16.3

端口服务扫描

  1. 确认kali与靶机可以ping通

    image-20240910083529214

  2. 使用nmap进行扫描

    nmap -sT --min-rate 1000 -p- 10.10.11.249	#以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口
    

    image-20240910084122705

    nmap -sT -sC -sV -p 80,25565 10.10.11.249	#详细信息扫描:指定以TCP协议、以默认脚本进行扫描、探测各服务的版本
    

    image-20240910084446175

    nmap -sU --top-ports 20 10.10.11.249	#指定UDP协议扫描常用的20个UDP端口
    

    image-20240910084646558

    nmap --script=vuln -p 80,25565 10.10.11.249	#漏洞脚本扫描
    

    image-20240910091705834

80端口渗透

  1. 在使用nmap进行详细信息扫描的时候有发现一个域名,有必要将这个域名放进hosts文件中

  2. 打开浏览器

    image-20240911142010315

  3. 在当前页面有一个新的域名:play.crafty.htb,将这个域名加入到hosts后访问,发现两个地址的内容都是一样的

  4. 当前页面中间有三个图标,是三个按钮,点击进去后都是提示coming soon

    image-20240911142344968

  5. 查看页面源代码也没有任何有用的内容,所以需要爆破一下目录

    feroxbuster -u http://crafty.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
    

    image-20240911145950082

  6. 因为有一个play.crafty.htb的子域名,那么可以猜想一下,会不会有其他的子域名,使用gobuster爆破一下子域名

    gobuster vhost -u http://10.10.11.249 --domain crafty.htb -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt 
    

    image-20240911145925972

  7. 经过目录爆破以及子域名枚举,均未发现可利用信息

25565端口渗透

  1. 查看一下nmap的详细信息扫描

    image-20240911151326610

  2. 在互联网上搜索一下Minecraft 1.16.5存在什么漏洞

    image-20240911151445054

  3. 通过互联网知道了1.16.5这个版本的Minecraft存在Log4j漏洞,先了解一下这个漏洞详情

    image-20240911155858288

  4. 可以在wiki中看到该漏洞需要进入到游戏服务器中,在输入框中输入漏洞利用脚本,用于验证漏洞是否存在

  5. 由于我是用的渗透系统是kali,需要找一下有linux版本的启动器,并且通过不断的调整搜索关键词,发现了一篇24年发布的漏洞利用文章:https://software-sinner.medium.com/exploiting-minecraft-servers-log4j-ddac7de10847

  6. 根据文章中的内容下载了tlauncher:https://tlauncher.org/

    image-20240911162248898

  7. 下载并解压

    image-20240911162514377

  8. 使用java -jar打开

    image-20240911162551222

    image-20240911162622881

  9. 启动完成后,下载1.16.5版本的游戏,这里不细说,自己试着做,就当为了玩游戏

    image-20240911170816161

  10. 漏洞利用POC:https://github.com/kozmer/log4j-shell-poc?tab=readme-ov-file

  11. 然后就是利用Poc获取系统立足点,我由于系统问题无法进行后续操作

标签:11.249,漏洞,nmap,扫描,HACKTHEBOX,域名,10.10,Crafty
From: https://www.cnblogs.com/LeouMaster/p/18450760

相关文章

  • Rebound-hackthebox
    端口扫描smb探测crackmapexecsmb10.10.11.231-uanonymous-p""--sharesRID枚举使用CME工具对指定主机的SMB服务进行扫描,并尝试使用RID枚举技术获取主机上的用户和组信息。RID枚举(RelativeIdentifierenumeration)是一种用于获取Windows主机上用户和组信......
  • HACKTHEBOX——Brainfuck
    靶机详情靶机地址:10.10.10.17攻击地址:10.10.16.3端口服务扫描首先依旧要确定攻击主机能否Ping通靶机使用nmap或者其他工具扫描目标开放了哪些端口与服务渗透过程从上图可以看到目标开放了135、139、445端口,开放了Smb服务,这个服务有个大名鼎鼎的漏洞就是永恒之......
  • HACKTHEBOX——Lame
    靶机详情靶机地址:10.10.10.3攻击地址:10.10.14.10端口服务扫描先确认kali是否与靶机互通接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务渗透过程根据htb中的flag提示完成前两个任务第三个任务提示VSFTPd2.3.4存在一个著名的后门,尝试使用ms......
  • Hackthebox bagel.dll 代码审计
    利用ilspy将bagel.dll打开关于此目录有可以说的内容目录解析最上方的bagel是组装名字(assemblename)bagel_server是命令空间(namespace)下一级分支是类如File,Base,Handler,Orders等(class)反序列化导致的命令执行漏洞代码审计思路 首先看主程序Bagel1.通过明显的英语翻......
  • HackTheBox(黑客盒子)基础模块速通Responder篇
    前言  还是速通,直接给大家上解题思路。这台靶机侧重使用responder工具通过黑化kali获取hash。靶机提供准备目标靶机网络连通题目已披露的漏洞环境实战攻击任务一unika.htb任务二直接上nmap扫服务,试试看能否爆出来。nmap-sV-T410.129.253.226可以看......
  • hackthebox Entity
    hacktheboxPwnEntity每日一更 Pwn系列Entity题目下载文件解压以后是带着源文件的那就先看代码#include<stdio.h>#include<stdlib.h>#include<string.h>staticunion{unsignedlonglonginteger;charstring[8];}DataStore;typedefenum{......
  • hackthebox carrier medium
    ReconNMAPSCANnamp-sT-p---min-rate1000-oAnmap/ports10.10.10.10522/tcpopenssh80/tcpopenhttpnmap-sT-pxx,xx-sV-oAnmap/version10.10.10.105nmap-sU-p---min-rate1000-oAnmap/udp10.10.10.105port161/udpopensnmpnmap-sU-pxx-sV-oA......
  • hackthebox sandworm medium writeup
    Thisisthewriteupforthemediummachine'onlyrforyou'.Topiccoveredinthisarticleare: LFI,commnadinjection,neo4jcipherinjection,maliciouspythonpackagesandcodeexecutionviapipdownload.ShellasuserSubdomainenumeration:ffuf......
  • HackTheBox - Codify [easy]
    打这台靶机时及其古怪。总是莫名其妙断开连接,请求没有响应。提交时表示flag错误等问题访问80端口的web服务,发现使用nodjs和vm2库。搜索到vm2漏洞:SandboxBypassinvm2|CVE-2023-32314|Snyk 可远程执行代码查看当前用户,可登录使用ssh登录,使用linpeas.sh等工具枚举,发......
  • HackTheBox - Drive
    #nmap--top-ports=100010.10.11.235StartingNmap7.94SVN(https://nmap.org)at2024-02-1511:10CSTNmapscanreportfordrive.htb(10.10.11.235)Hostisup(0.12slatency).Notshown:997closedtcpports(reset)PORTSTATESERVICE22/tcpop......