HACKTHEBOX——Shocker
信息收集
nmap
同样的使用nmap来探测目标端口开放情况,只不过为了节约时间不去探测全部端口,只扫描nmap默认扫描的那些端口
nmap -sV -sC -oA nmap 10.10.10.56
结果如下,可以看到开启了80和2222端口,80端口是http,2222是ssh
http服务
同样的,开始探索web,网站挺简单的,一个小煤球用锤头敲自己,还说“别烦我”
目录扫描
没办法,只能扫描目录看看能否发现其他的东西,同样的,为了节省时间,选了一个小一点的字典
gobuster dir -u http://10.10.10.56/ -w /usr/share/wordlists/dirb/small.txt -o gobuster
只发现了一个/cgi-bin/目录,且状态码为403,需要身份验证才能够访问,因为刚才没有使用递归扫描,所以这一次尝试扫描该目录下是否存在文件,并指定一些常用cgi脚本类型,如pl,sh,cgi等
gobuster dir -u http://10.10.10.56/cgi-bin/ -w /usr/share/wordlists/dirb/small.txt -x sh,pl,cgi -o cgi-bin
可以看到结果只有一个user.sh
尝试访问该文件,看起来只有几行文本
从文本的提示和显示内容可以看出它似乎是linux输出的一条命令,经过证实确实如此,表明在目标机器上运行了一条CGI bash命令
shellshock
shellshock是严重的Bash Bug 漏洞,也称为bashdoor,影响 GNU Bash 版本从 1.14 到 4.3 的版本。攻击者可以利用它使用特制的变量在目标机器上远程执行 shell 命令。攻击者可以通过 HTTP 请求向服务器发送命令,并通过 Web 服务器的操作系统执行它们。该漏洞cve编号为CVE-2014-6271
nmap
nmap有一个命令可以用来测试shellshock,首先先去namp脚本中找到这个
然后打开查看其中内容,看看该如何使用,在其中找到他的usage
修改指令中的信息,然后执行,wireshark抓包发现服务器响应码是500,好像并没有成功
可是回去看namp执行结果,虽然也报了500,但是却说该web应用可能是容易受到攻击的
尝试在kali中监听1234端口,然后使用burpsuite抓包,修改对应内容为反弹shell脚本,看看能否成功,修改的内容如图所示,反弹shell脚本可以从在线网站Online - Reverse Shell Generator获取,自己在根据实际情况改造一下
然后将修改后的数据包发送出去,看到kali这边获取到了一个shell
可是回头再去尝试ls时,发现还是会报500的错误
通过学习别人的writeup发现,加上echo;并且把路径补全为 /bin/ls,就没有什么问题
好了,这是获取shell的第一种方法,第二种方法就是使用metasploit
metasploit
既然已经知道shellshock,直接去msf里面一把就搞定,先搜索漏洞查找可利用的模块
use 2
选择第3个模块(apache)
show options
显示需要设置的项
set rhosts 10.10.10.56
设置目标IP地址
set targeturi /cgi-bin/user.sh
设置目标uri
通过run
或者check
都可以发现目标是易受攻击的
然后使用模块2,即use 1
,然后和刚才一样设置需要设置的参数
然后执行run
即可获取一个meterpreter shell
提权
上传linEnum到目标机,先在kali中开启一个http服务
在目标机下载LinEnum脚本
执行脚本,等待然后查看可利用点,发现可以不需要密码以root身份执行perl程序
使用sudo perl -e 'exec "/bin/sh";'
指令可以直接提权至root,也是很简单
可以在GTFOBins网站中找到对应的提权方法
然后找到flag提交即可,over!
HACKTHEBOX——Shocker相关推荐
- sqlmap md5怎么解密_三十九,hackthebox渗透之DirBuster扫描路径及Sqlmap
一.DirBuster扫描目录 hack the box是一个在线Web渗透实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有.因为这些靶机放在平台上供大 ...
- Hackthebox(1)系列持续更新
Hackthebox第一关 文章目录 Hackthebox第一关 一.Hackthebox配置openvpn 配置openvpn 二.第0层(简单) 终端弄好以后点击产卵机,然后会给你创建一个实例 问 ...
- HackTheBox MetaTwo 网站框架CVE获取用户shell和破解私钥提权
题目网址: https://app.hackthebox.com/machines/MetaTwo 枚举 使用nmap枚举靶机 nmap -sC -sV -p- 10.10.11.186 扫到了域名, ...
- HackTheBox 如何使用
如何开始? 1.到官网注册一个账号 https://www.hackthebox.com/ 2.验证自己的邮箱 3.下载 openvpn 4.到左边的 labs 实验室开始学习或直接点击 start ...
- HackTheBox –Craft实战
HackTheBox –Craft ip:http://10.10.10.110/ 信息搜集 端口扫描:使用nmap扫描发现开了22(ssh)端口和443(http/ssl) 版本可从web网页上获取 ...
- CTF-Anubis HackTheBox 渗透测试(二)
大家好,我是你们好朋友小峰.预计从今天开始,陆陆续续为大家推出 CTF-Horizontall HackTheBox 系列文章. 0x01 简介 Anubis是由作者4ndr34z在Hac ...
- Hackthebox:Arctic Walkthrough
预备知识 使用了msfvenom,不想看的可以跳过 浏览器信息收集尤其是细节发现服务信息不能过度依赖工具 MS10-059.smbserver.jsp reverse shell 信息收集和获取立足点 ...
- hackthebox的网站使用教程
Google浏览器下载 下载url:https://www.google.cn/chrome/ hackthebox网站 网站url:https://www.hackthebox.com/home 获 ...
- 小黑客,2020还没有邀请码注册 hackthebox ?reCAPTCHA验证码加载不出来?
访问邀请码页面 https://www.hackthebox.eu/invite F12控制台输入 $.post('https://www.hackthebox.eu/api/invite/gener ...
最新文章
- 分类型变量预测连续型变量_终于弄清楚java的变量与类型了!
- vc:如何从Internet上有效而稳定地下载文件
- html网页缩小之后div框移动,css – DIV在浏览器中放大和缩小时移动
- Pixhawk代码分析-姿态解算篇C
- lisp 线性标注自动避让_《数据标注工程》第一章学习笔记及作业:数据标注概述...
- 【转载】Java线程池详解
- centos 管理记录(二)
- Python 调度算法 死锁 静动态链接 分页分段(七)
- 《图像语义分析》学习笔记 (一)
- linux sipp 呼叫转移_SipP绑定多IP进行注册、呼叫
- 2012-7-07可樂词汇积累#9314;
- 半胱氨酸表面修饰CdTe量子点;半胱氨酸修饰CdTe/CdS量子点;L-半胱氨酸修饰CdTe/CdS量子点(Cys)-CdTe/Cds定制供应
- antv/G6使用详细介绍,一篇文章说清antv G6如何使用
- NLTK异常问题 [nltk_data] Error loading reuters: <urlopen error [Errno 11004] [nltk_data] getaddrinfo
- 计算机经常无法打印机,为什么我电脑连接打印机老是出现这种情况~重启也不行...
- 视频缓存合成工具分享
- 目前企业的云计算转型,主要可以划分为哪四个阶段?
- 巨量算数data解密
- Android性能优化面试题集锦,实战篇
- 【Java】环境搭建
热门文章
- jQuery-1.11.0.js与jQuery-1.11.0.min.js的区别
- 浅析Hotspot JIT编译
- 概率论与数理统计学习笔记——学科核心思想
- mkisofs------制作iso文件
- 月报总结|Moonbeam5月份大事一览
- PowerPoint中提示某些文件可能携带有病毒,损害您的计算机
- 如何用课件制作工具画绝对值函数
- 计算机二级考试备考access,2016年计算机二级考试Access备考基础习题(9)
- 阿里 mysql中间件_MySQL中间件ProxySQL介绍 -阿里云开发者社区
- 游戏虚拟盘服务器地址,网维大师常见问题:虚拟盘游戏不同步