Hack The Box - DevVortex

这篇具有很好参考价值的文章主要介绍了Hack The Box - DevVortex。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Hack The Box - DevVortex

Hack The Box - DevVortex

尝试使用windows系统去做HTB

nmap -Pn -A -p- -T4 10.10.11.242

Nmap scan report for 10.10.11.242
Host is up (0.63s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.9 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 48add5b83a9fbcbef7e8201ef6bfdeae (RSA)
|   256 b7896c0b20ed49b2c1867c2992741c1f (ECDSA)
|_  256 18cd9d08a621a8b8b6f79f8d405154fb (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Did not follow redirect to http://devvortex.htb/
|_http-server-header: nginx/1.18.0 (Ubuntu)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.93%E=4%D=12/29%OT=22%CT=1%CU=37078%PV=Y%DS=2%DC=T%G=Y%TM=658ED2
OS:E0%P=i686-pc-windows-windows)SEQ(SP=FA%GCD=1%ISR=10A%TI=Z%CI=Z%II=I%TS=A
OS:)SEQ(CI=Z%II=I)OPS(O1=M54EST11NW7%O2=M54EST11NW7%O3=M54ENNT11NW7%O4=M54E
OS:ST11NW7%O5=M54EST11NW7%O6=M54EST11)WIN(W1=FE88%W2=FE88%W3=FE88%W4=FE88%W
OS:5=FE88%W6=FE88)ECN(R=Y%DF=Y%T=40%W=FAF0%O=M54ENNSNW7%CC=Y%Q=)T1(R=Y%DF=Y
OS:%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F
OS:=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%
OS:T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD
OS:=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE
OS:(R=Y%DFI=N%T=40%CD=S)

Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 995/tcp)
HOP RTT       ADDRESS
1   289.00 ms 10.10.16.1
2   578.00 ms 10.10.11.242

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1751.48 seconds

添加hosts行

10.10.11.242 devvortex.htb

目录扫描、指纹扫描都没有收获。

使用Burpsuite进行子域名爆破,以目前电脑的性能,做HTB的话一些爆破基本上Burp suite就可以了。

Hack The Box - DevVortex

在Host表头设置爆破点,记得取消更Host报头匹配目标功能,不然会因为更新Host报头而无法正常爆破子域。

Hack The Box - DevVortex

爆破到子域dev[.]devvortex[.]htb

然后将子域dev[.]devvortex[.]htb加入到HOSTS文件当中

之后再针对该域名进行目录爆破和指纹扫描。

指纹识别是Joomle

Hack The Box - DevVortex

目录扫描打开,先让他扫描,我们先根据这个指纹信息去挖掘更多的东西,先找一下版本信息,访问一下/htaccess.txt看有没有版本信息。

Hack The Box - DevVortex

信息让我们看LICENSE.txt文件查看版本信息。

事实上里面是里面也没有具体的版本号,我们目前已知的是Joomla2.x版本。

可以通过访问错误的路径或者插入错误的参数,致使服务器报错,观察是否存在敏感信息泄露从而判断版本,遗憾的是没有。

Hack The Box - DevVortex

实时候让目录扫描发挥专长了,结果是一无所获。- -||

这个时候只能大力出奇迹了,直接搜索Joomla 2.x exploit

Hack The Box - DevVortex

远程命令执行,是我们需要的,点进去发现还是没有办法直接利用,现在得先想办法获取具体的版本号了,但是只查到了3.x的版本信息获取方法,再查找许久之后发现2023年新发掘的漏洞CVE-2023-23752,存在一种信息泄露漏洞,可以看到管理员账号和明文密码。

乔姆拉!CVE-2023-23752 代码执行 - 博客 - VulnCheck

Hack The Box - DevVortex

lewis : P4ntherg0t1n5r3c0n##

登录后台是扫描目录的时候扫描出来的,看来还是有点作用的。

Hack The Box - DevVortex

再知道管理用用户名和密码的时候,这个时候就可以上传木马拿到第一个Flag了,我这边选择使用一句话木马使用蚁剑连接。

System->Templates->Administrator Templates->Close File -> New File

Hack The Box - DevVortex
Hack The Box - DevVortex
Hack The Box - DevVortex
Hack The Box - DevVortex

找到了第一个flag文件,但是没有权限,现在要想办法提权,如果有密码的话就要用SSH去连接这个用户。

HTB提权的三板斧是敏感文件、SUID、第三方软件漏洞提权。

现在权限很低只有先找敏感文件,变成正常用户才能用到后面两板斧。
Hack The Box - DevVortex
数据库是相同的用户名和密码,可以尝试数据库是否有用户名和密码然后进行撞库。

尝试许久之后发现,蚁剑、菜刀、哥斯拉等一句话木马连接工具无法升级shell为可交互shell,无法使用mysql语句,没办法只能使用哥斯拉将shell转到MSF上面。
Hack The Box - DevVortex

Hack The Box - DevVortex

Hack The Box - DevVortex

shell之后只需要输入script /dev/null -c /bin/bash就可以交互了。

Hack The Box - DevVortex

show databases; #查看数据库

use joomla; #打开数据库

show tables; #查看biao

select * from sd4fg_users; #查看用户名和密码

Hack The Box - DevVortex

缩小一些就可以看清楚了。

Hack The Box - DevVortex

使用john或者hashcat都可以,我这里使用hashcat破解。

[example_hashes hashcat wiki]

可以查看各种hash示例。

用开头做索引查看

Hack The Box - DevVortex

在各种CTF当中Kali的字典是非常重要的一个字典列表,下面这个链接可以直接下载。

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Kali Linux / Packages / wordlists · GitLab

hashcat -m 3200 HTB.txt rockyou.txt -O

HTB.txt hash值

rockyou.txt 字典文件

Hack The Box - DevVortex

现在得到账号和密码 logan : tequieromucho

SSH连接,我这边选择使用MSF连接后续更好升级权限或者是使用后渗透框架。

Hack The Box - DevVortex

拿到第一个flag

提权至root,先查看sudo -l

Hack The Box - DevVortex

Hack The Box - DevVortex

diego-tella/CVE-2023-1326-PoC: A proof of concept for CVE-2023–1326 in apport-cli 2.26.0 (github.com)

Hack The Box - DevVortex

使用这个POC进行提权利用
Hack The Box - DevVortex

缺少crash文件,查了一些资料发现crash文件就是报告文件,整个漏洞类似VIM的!/bin/bash提权。

Hack The Box - DevVortex

-f 选项可以帮我创建报告,那么接下来就简单多了。

Hack The Box - DevVortex

Hack The Box - DevVortex

Hack The Box - DevVortex

最后到这里就结束了。文章来源地址https://www.toymoban.com/news/detail-764729.html

到了这里,关于Hack The Box - DevVortex的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Hack The Box - Codify

    Hack The Box - Codify 做HTB的三板斧就是信息收集、EXP、提权。 首先是信息收集 //hosts文件 10.10.11.239 codify.htb 利用以上命令将shell写入或者连接到系统当中,翻找了一下,这些命令没有任何调用。 再看About里面写了使用VM2沙箱,也许这是一个突破口,尝试一下。 CVE-2023-37466不太行,

    2024年02月04日
    浏览(33)
  • Hack The Box - 关卡Dancing

    SMB(全称是Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居就是靠它实现的。 SMB 是一种客户机/服务器、请求/响应协议。通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务

    2024年02月06日
    浏览(39)
  • Hack The Box - Three(新手友好)

    环境给了一个IP,nmap信息搜集一波 访问10.129.126.35:80,收集有用信息(渗透测试==信息收集) thetoppers.htb应该是域名,把域名和IP加到hosts文件中,tee命令的作用就是读取标准输入内容,将读取到的内容数据写入到标准输出和文件中。 再次访问和之前页面一样,尝试子域名爆破,

    2024年02月07日
    浏览(34)
  • Hack The Box-Sherlocks-Tracer

    A junior SOC analyst on duty has reported multiple alerts indicating the presence of PsExec on a workstation. They verified the alerts and escalated the alerts to tier II. As an Incident responder you triaged the endpoint for artefacts of interest. Now please answer the questions regarding this security event so you can report it to your incident manager. 一名

    2024年01月20日
    浏览(33)
  • Hack The Box - TIER 2 - Archetype Oopsie Vaccine Unified

    这个阶段的,终于不是之前的傻乎乎操作了,到这我才知道,那些问答不是先问答再渗透的。原来是渗透一步回答相应问题,这里涉及到了许多工具、脚本、提权、端口等知识点,收获丰富。 TASK 1 Which TCP port is hosting a database server? 哪个 TCP 端口托管数据库服务器? 答案:1

    2024年02月05日
    浏览(47)
  • Hack The Box -SQL Injection Fundamentals Module详细讲解中文教程

    数据库介绍............................................................................................................... 3 数据库管理系统(DBMS)介绍........................................................................... 3 数据库的类型..................................................................................................

    2024年02月04日
    浏览(32)
  • 尝试Windows桌面平台开发

    iOS和macOS升级告一段落后,感觉轻松下来了。 无意中打开了Windows电脑,做苹果开发以来,Windows电脑用的很少,也不知怎么就点开了Microsoft Store的图标,哎,正好没什么事,何不试试Windows平台的开发呢。兴趣来了,搜索了一下,似乎没多少有关的文章,管它呢,能上就上,上

    2024年02月08日
    浏览(64)
  • 【Windows 10 驱动程序 已解决】重装 Win 10 系统后 电脑无法识别外接屏幕。投影:你的电脑不能投影到其他屏幕。请尝试重新安装驱动程序或使用其他视频卡。

          我的电脑是笔记本 联想拯救者 R720、 系统是 Windows 10 专业版 22H2、显示器接口是 HDMI   如果你在安装好系统后 联网 并且没有动系统 服务 : Windows Update ,那么在电脑识别到有可用的外接屏幕时(插入 HDMI 线后将听到一声类似插入 U 盘的声音),将会自动更新驱动

    2024年02月06日
    浏览(209)
  • 通过远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”

    通过远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误的可能原因和解决方案。 问题描述 使用远程桌面连接Windows系统的ECS实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误,

    2024年02月08日
    浏览(157)
  • windows 你的电脑不能投影到其他屏幕,请尝试重新安装驱动程序

    千万不要去下载什么驱动精灵,太垃圾不好用还一堆附带的软件 。按以下步骤进行解决: 可能是显卡驱动的问题,我的笔记本按照如下步骤重启一下驱动后解决了,步骤如下: 右键点击桌面的开始菜单,选择”设备管理器! 点击下方的”显示适配器” 右键点击显卡型号,选择

    2024年02月03日
    浏览(99)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包