HTB-BountyHunter

这篇具有很好参考价值的文章主要介绍了HTB-BountyHunter。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

HTB-BountyHunter

信息收集

HTB-BountyHunter

80端口的网页如下。
HTB-BountyHunter

注意有一个db.php,虽然现在打不开,估计后面会用上。
HTB-BountyHunter
还有resources里面的readme文件。

HTB-BountyHunter

  • 完成了tracker提交编写和developer组权限。
  • 没有完成portal的test用户禁用、选择哈希加密的密码以及禁用空密码。
  • 并没有将tracker提交脚本连接上数据库。

HTB-BountyHunter

进入portal门户界面,没test用户的用武之地,只有一个提交漏洞的简易脚本。
HTB-BountyHunter
HTB-BountyHunter

查看源码知道使用的脚本。
HTB-BountyHunter
用的xml。
HTB-BountyHunter

抓包看看。末尾有两个%3D也就是两个等号。
HTB-BountyHunter
先进行url解码,再base64解码。完成后能看到xml格式代码。
HTB-BountyHunter

试试简单的XXE。
HTB-BountyHunter
HTB-BountyHunter

能够读取/etc/passwd。

HTB-BountyHunter
再去看看db.php。
HTB-BountyHunter
还是没有显示。
HTB-BountyHunter
使用php://filter试试。

HTB-BountyHunter
HTB-BountyHunter
得到了数据库登录凭证。

HTB-BountyHunter

开机

存在db密码和用户密码重用,使用 development:m19RoAU0hP41A1sTsq6K登录ssh。
HTB-BountyHunter

提权

HTB-BountyHunter

来看看这个py文件是个什么功能。
main函数用来获取输入的路径,并且给load_file函数。
HTB-BountyHunter

load_file函数用来判断是否为md后缀名。
HTB-BountyHunter
检测函数有四个if,
第一个if检查读取文件第一行是不是# Skytrain Inc
第二个if检查读取文件第二行是不是## Ticket to ,然后将## Ticket to 后面的东西打印出来。
第三个if检查第三行是不是__Ticket Code:__,是的话行数加一跳到第四行。
第四个if检查第四行是否为**开头;并且还要有一个+号,+号之前的东西会被用来取模,余数还要是4;接着执行**后面的东西,执行结果还要大于100。
HTB-BountyHunter
前三行直接复制,第四行 11模7余4后满足条件,加上100满足大于100条件。
试试推测是否正确。
HTB-BountyHunter
HTB-BountyHunter
好的,下一步就是让eval执行命令。因为eval不能直接执行系统命令,所以需要应用os模块。

HTB-BountyHunter
使用动态加载模块__import__('os').system('id')
HTB-BountyHunter

在目标上跑一遍。能够实现。
HTB-BountyHunter
修改命令即可。
HTB-BountyHunter
HTB-BountyHunter文章来源地址https://www.toymoban.com/news/detail-432213.html

到了这里,关于HTB-BountyHunter的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • HTB-Passage

    powered by CuteNews。 目标似乎拥有WAFIDS,对其进行目录扫描有点困难。并且第一篇贴纸就说明了开启了Fail2Ban。 可以通过几篇文章收集几个用户及其邮箱。 主界面有一个RSS。 点进去后url变成了/CuteNews/rss.php。 跳转到上一级出现了CuteNews的管理系统界面。 并且知道了CuteNews的具体

    2023年04月11日
    浏览(25)
  • HTB靶场 Shared

    靶场地址:Hack The Box 进入靶场地址之后,先连接靶场网络 点击右上角连接按钮 弹出窗口,选择第一个免费的选项SG FREE1 然后选择第一个选项 默认选项点击下载,将连接配置文件下载下来 之后在kali上命令行内使用命令直接连接 看到complete,还有刷新hackthebox也页面发现已经在

    2024年02月01日
    浏览(41)
  • HTB靶场之-inject

    攻击机:虚拟机kali。 靶机:Inject,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/Inject。 知识点:ansible提权(非漏洞提权)、本地文件包含漏洞、CVE-2022-22963、敏感信息发现。 使用nmap扫描下端口对应的服务:nmap -T4 -sV -p22,80,8080,3306 -A 10.10.11.204,显示

    2024年02月04日
    浏览(34)
  • HTB-Nineveh

    目录扫描 /info.php目录 目录扫描 这完全没头绪,估计是信息收集漏了东西,重新来一遍。 哈,我就知道。 当我输入admin会发现抱错变成了密码不可用,说明admin用户存在。 没有任何提示,尝试一下hydra的暴力破解。 多了张图片 secure_notes 。 对443登录进行hydra暴力破解, hydra

    2024年02月01日
    浏览(28)
  • htb inject

    2024年02月05日
    浏览(21)
  • HTB-DevOops

    根据文字所述,下面的图片是feed.py。 目录扫描 /upload如下: 上传测试xml文件。 得到反馈 怀疑是标签不匹配,尝试寻找匹配的标签。前面首页有提示: XML elements: Author, Subject, Content 。 构造XML如下: XEE利用,外部实体访问/etc/passwd。 找找看feed.py在哪里,就在当前目录下。 有

    2023年04月26日
    浏览(27)
  • HTB靶场:简单inject

    扫描后显示服务和端口信息8080和22 1)有上传文件功能 简单上传了几个文件(txt,img等 上传过程根据参数简单测试了rce和注入发现无回显并且不对猜测可能不是此考点、转换思路上传的图片) 2)上传图片会显示路径。 3)看到有路径猜测是否可跨目录文件包含,试后发现有并

    2024年02月09日
    浏览(19)
  • HTB-Keeper

    80主页给了一个跳转的链接 跟随链接后到了一个登陆界面。 尝试搜索默认密码。 通过账号root:password登录。不知道为什么我登陆了两次才成功。 通过搜索在Admin-Users-Select里面发现了用户信息。 使用账号lnorgaard:Welcome2023!通过ssh登录目标。 lnorgaard的桌面文件有一个zip文件。 有

    2024年02月13日
    浏览(27)
  • HackTheBox(HTB) Bagel WriteUp

    Writer: SomeB0dy Time:2023/2/20

    2024年02月10日
    浏览(39)
  • HTB-oopsie靶场练习

    靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 访问10.129.130.57, 对一些可能有用的信息进行记录 打开 burp , 刷新网页, 点击 HTTP history ,注意到/cdn-cgi/login/script.js 试着访问http://10.129.130.57/cdn-cgi/login/script.js,页面没有内容 访问http://10.129.130.57/cdn-cgi/login/,发现登录后台

    2024年02月09日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包