- 博客(267)
- 收藏
- 关注
原创 HackTheBox-Machines--Celestial
Celestial 测试过程1 信息收集NMAP 扫描结果显示仅开放 3000 端口指纹识别3000端口 – Node.js Express 抓取burp 请求,发现两个可能对攻击有帮助的请求头:X-Powered-By、Set-CookieX-powered_By:Express,服务器正在运行 Node.js ExpressSet-Cookie: profile=eyJ1c2VybmFtZSI6IkR1bW15IiwiY291bnRyeSI6IklkayBQcm9iYWJ
2024-06-05 11:26:57 642
原创 HackTheBox-Machines--Shocker
CGI脚本是驻留在Web服务器上的脚本,而且可以被客户端(浏览器)运行。客户端通过脚本的URL来访问脚本,就像访问普通页面一样。服务器识别出请求的URL是一个脚本,于是就运行该脚本。通过浏览器访问 /cgi-bin/user.sh,输出结果为update命令的执行结果,并且脚本还是在/cgi-bin目录下,极有可能user.sh是一个CGI脚本。既然是CGI脚本,那就可以测试是否存在Shellshock漏洞了。访问80端口,页面只有一张图片,无可利用点,尝试进行目录扫描。Shellshock 漏洞攻击。
2024-05-31 16:31:07 318
原创 HackTheBox-Machines--Mirai
检查 /admin 下接口,发现 http://10.129.141.121/admin/index.php?login 请求,仅密码未知,可以尝试对密码进行爆破。研究/media/usbstick时,我们找到了 damnit.txt 和 lost+found 目录,但是没有发现flag。usbstick 位于sdb下,可以使用利用strings 命令输出可打印字符的字符串,发现了root.txt。但是,登录失败,显示密码错误。登录界面没有进行暴力破解限制,进行暴力破解。Mirai 测试过程。
2024-05-31 12:36:59 195
原创 HackTheBox-Machines--Bashed
既然 test.py 文件是以 root 权限运行的,那如果在test.py文件中写入反弹shell脚本,则也是以 root 权限去执行,以此可获取root权限。枚举 scriptmanager 用户拥有的文件和文件夹时,出现 /scripts/test.py。使用sudo 执行 /bin/bash 切换到 scriptmanager 用户。检查/scripts 目录,发现 test.txt 文件,并且。,不然无法向root文件中写入,可能是由 corn 作业执行。半交互式 shell 转向 shell。
2024-05-30 19:46:19 273
原创 HackTheBox-Machines--Lame
枚举共享驱动器,并查看权限,发现/tmp目录具有读取和写入权限。使用hydra、medusa等工具进行暴力破解。
2024-05-28 10:25:19 341
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人