hackthebox-soccer

本文详细描述了一次针对HackTheBox靶机的渗透测试过程,包括端口扫描、发现80端口的重定向,利用TinyFileManager的文件上传漏洞获取反弹shell,通过WebSocket进行SQL盲注,利用doas和dstat插件进行提权,以及子域名发现和账户注册登录等步骤。
摘要由CSDN通过智能技术生成

网址:Hack The Box

考点

信息收集,文件上传,获取反弹shell之后的信息收集,websocket的sql注入,doas dstat的插件提权

渗透

靶机ip地址

10.10.11.194

nmap -p- 10.10.11.194扫描靶机端口

扫描出开放端口

在进行更详细的扫描

发现80端口自动跳转到soccer.htb上面

我们echo 10.10.11.194 soccer.htb >> /etc/hosts

访问网站

上下左右都点击过了,没有发现什么东西

我们使用wfuzz扫描一些

ffuf -w /usr/share/seclists/Discovery/Web-Content/raft-small-directories.txt -t 100 -mc 200,302,301 -u http://soccer.htb/FUZZ

发现一个文件夹

访问

发现是一个文件管理系统

我们去github搜索一些tiny file manager

发现

往下翻发现

默认密码,进行登录

发现可以在tiny/uploads/里面上传文件,我们这边直接php反弹shell

cp /usr/share/webshells/php/php-reverse-shell.php ./

vim php-reverse-shell.php

修改至自己的ip地址

上传至靶机并迅速访问

获取shell

使用rlwrap会可以向终端一样使用上下左右,更加方便操作一些

启动http上传linpeas.sh

将linpeas.sh传到靶机运行

发现另一个子域名

将子域名写入

echo 10.10.11.194 soc-player.soccer.htb>>/etc/hosts

访问

注册账号

登录

来到这个页面查看源代码

发现websocket

在github搜扫websocket sql injection

GitHub - joaoviictorti/WebSocket-SQLI-Blind: Script in python to test SQL Blind injection in websockets using sqlmap

下载使用

没有跑出来数据但是知道了用户所在的数据库和数据表

dump-all跑出所以数据

exclude-sysdbs除了系统默认的数据库

ssh尝试登陆

登录成功

提权

发现doas

发现doas在/usr/local/etc/doas.conf

提示可以使用dstat

google搜索一些

提权

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值