
HackTheBox靶机
文章平均质量分 91
HackTheBox靶机
江左盟宗主
GitHub地址:https://github.com/nhpt
团队博客地址:https://blog.hackall.cn
团队地址:https://www.hackall.cn
展开
-
Hack The Box——Traverxec
目录简介信息收集漏洞发现漏洞利用权限提升内核提权SUID提权总结简介这个靶机还算比较简单,只需一步一步慢慢走下去就可以完成了。漏洞发现和利用都比较简单,使用已知漏洞可以直接获得web服务权限的shell,唯一有点难度的可能就是没注意到public_www目录(毕竟只赋予了执行权限,使用ls发现不了),从而获取不到ssh连接的密钥,也可能获取到了ssh连接密钥...原创 2020-02-28 16:05:48 · 1546 阅读 · 0 评论 -
Hack The Box——Scavenger
简介信息收集使用nmap 10.10.10.155 -A扫描目标主机,如图:可以看到开启了很多端口(21,22,25,43,53,80)和对应的服务以及版本信息,操作系统是Debian,版本基本上是10.0左右了。漏洞发现使用searchsploit和Google搜索相关服务对应版本的漏洞,发现Exim smtpd 4.89存在远程命令执行漏洞(CVE-2017-16...原创 2020-03-23 16:14:27 · 928 阅读 · 0 评论 -
Hack The Box——Zetta
简介信息收集使用nmap 10.10.10.156 -sC -A对目标主机进行扫描,如图:发现开启21,22,80端口,操作系统应该是Debian 10了。尝试常见的ftp弱口令,如图:发现无法登录成功,支持IPv6,不允许匿名访问。尝试Pure-FTPd存在的已知漏洞CVE-2014-6271,如图:并不能执行命令,然后访问80端口,发现网站标题是Ze::a...原创 2020-03-03 16:56:03 · 3302 阅读 · 2 评论 -
Hack The Box——Json
目录简介信息收集漏洞发现漏洞利用获取用户Shell权限提升获取ftp admin权限溢出提权/内核漏洞提权DLL注入提权滥用权限提权总结简介这是一个非常好的靶机,按照渗透测试一般流程去渗透就可以了,只是需要细心和有耐心。从端口扫描到使用BurpSuite测试提交的数据,然后分析可能的漏洞,验证漏洞是否确实存在,接着利用漏洞获取普通权限的Shell...原创 2020-02-28 15:53:12 · 805 阅读 · 0 评论 -
Hack The Box——AI
目录简介信息收集漏洞发现漏洞利用权限提升总结简介这是一个比较有创意、考验脑洞的靶机(可能是我见识少),难度主要集中在漏洞发现部分。我按一般逻辑进行渗透,在发现文件上传点和两个文件(db.php和intelligence.php)之后,尝试绕过上传无果,只好借助强大的Google进行寻找思路了,原来是通过上传的wav音频文件进行SQL注入,然后获取用户名和密码通过SS...原创 2020-02-28 16:01:39 · 999 阅读 · 0 评论 -
Hack The Box——Traceback
简介信息收集使用nmap -A --min-rate 10000 -T5 10.10.10.181扫描目标主机,如图:目标主机开放了22和80端口,运行着Apache http 2.4.29服务,且目标主机操作系统为Ubuntu。然后访问http服务,如图:漏洞发现漏洞利用权限提升总结...原创 2020-03-22 19:08:57 · 6640 阅读 · 0 评论 -
Hack The Box——Remote
简介信息收集使用Nmap扫描目标主机发现目标主机开启21,80,111,135,139和445端口,且操作系统极有可能是Windows Server 2012,如图:尝试使用匿名用户登录ftp成功,如图:但是没发现任何文件,漏洞发现漏洞利用权限提升总结...原创 2020-03-30 00:24:44 · 12051 阅读 · 2 评论 -
Hack The Box——Sauna
简介信息收集使用nmap --min-rate 10000 -T5 -A -p1-65535 10.10.10.175扫描端口及服务发现开启的端口非常的多,如图:查看web服务各功能及源代码,未发现获得Shell的漏洞,网站时静态的,通过W3layouts生成,如图:扫描网站目录也未发现有价值的线索,如图:然后看到389端口和3268端口都运行着ldap服...原创 2020-05-27 14:02:49 · 3777 阅读 · 0 评论 -
Hack The Box——ServMon
简介信息收集使用漏洞发现漏洞利用权限提升总结原创 2020-06-19 20:02:34 · 930 阅读 · 2 评论 -
Hack The Box——Monteverde
目录简介信息收集端口扫描与服务识别枚举域信息漏洞发现暴力破解弱口令漏洞利用获得域用户密码权限提升总结简介该靶机又是一台简单的Windows Azure Active Directory域控主机。通过枚举域用户smb服务发现弱口令,进一步通过共享文件夹泄漏的域用户mhope的密码登录域控主机,接着利用Azure Admins组的权限查询SQLServer中存储的域管理员的密码,进而获得域管理员权限。信息收集端口扫描与服务识别使用nmap 10.10.原创 2020-06-20 20:34:33 · 724 阅读 · 0 评论 -
Hack The Box——Tabby
简介信息收集使用nmap快速扫描端口,如图:查看80端口web服务,如图:发现一个地址,添加到hosts文件,漏洞发现尝试读取/etc/passwd尝试使用相对路径/etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3..原创 2020-07-14 19:20:58 · 16592 阅读 · 0 评论 -
Hack The Box——ForwardSlash
简介信息收集使用nmap扫描扫描目标主机开放的常用端口及运行的服务,发现开启22和80端口,分别运行着ssh和http服务,且目标主机操作系统可能为ubuntu 2.6.32,如图:然后访问80端口的http服务,发现网站被重定向到http://forwardslash.htb/,如图:然后将forwardslash.htb添加到hosts文件再进行访问,如图:...原创 2020-07-17 23:49:29 · 14812 阅读 · 0 评论 -
Hack The Box——Magic
简介信息收集使用nmap扫描目标主机端口及服务,发现仅开启22和80端口,分别对应OpenSSH 7.6p1和Apache httpd 2.4.29服务,且操作系统为Ubuntu,如图:查看80端口Web服务,发现首页只是张图片,但在底部有登录链接,如图:点击Login后页面转到了登录页,如图:尝试常见弱口令无法登录,尝试使用SQL注入万能密码('=')登录,如图:尝试将abc.jpg图片以文本格式打开,添加<? php phpinfo();?>,然.原创 2020-08-16 22:03:23 · 15021 阅读 · 0 评论 -
Hack The Box——SneakyMailer
简介信息收集漏洞发现漏洞利用权限提升总结原创 2020-08-18 22:37:58 · 17186 阅读 · 2 评论 -
Hack The Box——OpenKeyS
目录简介信息收集漏洞发现登录绕过漏洞利用权限提升总结简介靶机比较简单,通过目录扫描发现swp文件,分析文件发现auth.php源码和用户名,然后利用CVE-2019-19521绕过登录,接着伪造Cookie获取用户的SSH私钥,利用该文件登录目标主机,最后利用CVE-2019-19520/CVE-2019-19522成功提升至root权限。信息收集使用nmap快速扫描目标主机开放的端口和运行的服务,发现开启22和80端口,分别运行OpenSSH 8.1和OpenB原创 2020-08-22 14:41:47 · 15329 阅读 · 3 评论 -
Hack The Box——Blunder
简介信息收集使用nmap快速扫描目标主机端口和服务,目标主机仅开启了80端口,运行这Apache httpd 2.4.41,操作系统为Ubuntu,内核可能为2.6.32,如图:然后访问80端口web服务,发现是作者记录的一些文章,如图:随手输入admin发现页面跳转到登录页面,如图:测试发现不存在常用弱口令和SQL注入,使用Google搜索BLUDIT发现此CSM系统存在很多已知漏洞,如目录遍历、文件上传、代码执行和暴力破解绕过。前面三个漏洞都需要拥有用户名和密码才能.原创 2020-08-25 10:40:14 · 15758 阅读 · 0 评论 -
Hack The Box——Omni
简介信息收集使用nmap原创 2020-09-01 23:02:06 · 16050 阅读 · 0 评论 -
Hack The Box——Academy
目录简介信息收集漏洞发现与利用垂直越权CVE-2018-15133权限提升cry0l1t3用户Shellmrb3n用户Shell总结简介这台靶机的作者有点皮,很会转移渗透人员的注意力,但大部分渗透人员都觉得是台不错的靶机,比较像OSCP的靶机。首先通过垂直越权获取到另外一个域名,访问该域名会获取到泄漏的APP_KEY,使用搜索引擎进一步收集信息发现CVE-2018-15133漏洞,利用该漏洞获取WebShell,在网站目录的隐藏文件.env发现数据库用户dev的密原创 2020-11-29 01:49:27 · 18573 阅读 · 0 评论 -
Hack The Box——Luanne
目录简介信息收集漏洞发现Lua代码注入漏洞利用权限提升用户r.michaels的Shell总结简介靶机偏CTF类型,评分才2.3,评分这么低是有原因的。总体思路是通过lua代码注入获得WebShell,然后利用CVE-2010-2320读取普通用户ssh私钥文件,从而获得普通用户权限,最后通过解密enc文件,利用.htpasswd文件中的密码获得root权限。信息收集使用Nmap对目标主机进行端口扫描及服务识别,发现目标主机开启22、80和9001端口,且80原创 2020-12-06 16:56:24 · 18543 阅读 · 2 评论 -
Hack The Box——Ready
简介信息收集使用nmap --min-rate 10000 -A -sC -p- 10.10.10.220扫描目标主机端口及服务发现开启22和5080端口,操作系统为Ubuntu,5080端口运行着HTTP服务,标题存在GitLab单词,且存在robots.txt文件,如图:访问页面发现是GitLab,查看robots.txt文件内容如下:# See http://www.robotstxt.org/robotstxt.html for documentation on how .原创 2021-01-10 18:23:43 · 16740 阅读 · 0 评论 -
Hack The Box——ScriptKiddie
简介信息收集使用nmap扫描目标主机端口及服务信息,发现5000端口运行着Werkzeug httpd 0.16.1 (Python 3.8.5)服务,操作系统为Ubuntu,如图:访问5000端口发现是简单的黑客工具页面,如图:使用Google搜索发现Werkzeug Debug Shell远程代码执行漏洞,但是该靶机并不适用。使用该页面的nmap扫描127.0.0.1,发现目标主机运行Nmap 7.80版本,如图:使用Google和exploit-db搜索该版本漏洞.原创 2021-02-15 14:55:31 · 16649 阅读 · 2 评论 -
Hack The Box——Feline
简介信息收集nmap访问原创 2021-03-30 17:36:29 · 14720 阅读 · 0 评论