ServMon HacktheBox演练

im体育吧✅【15bet.net】✅是专业的中文休闲游戏平台!免费为你提供4399生死狙击,4399三国杀,touch炫舞,创世兵魂,火线精英,皮卡堂等最新热门休闲网页游戏。

今天,我们将解决另一个名为“ ServMon”的“黑客挑战”挑战赛,该计算机属于已退休实验室的一部分,因此您可以使用HTB VPN连接到该计算机,然后开始解决CTF。这个实验室很简单。如果具有渗透测试的基本知识,那么解决该实验室并不困难。让我们开始学习如何破解它。

级别:简单

任务:在受害者的计算机上找到user.txt和root.txtim体育吧。

渗透测试方法

侦察

  • 地图

枚举

  • 以匿名方式连接到FTP服务
  • 浏览HTTP服务

开发

  • 利用目录遍历
  • 使用Hydra的Bruteforce
  • SSH协议登录
  • 枚举用户标志

特权提升

  • 滥用NSClient
  • 紧贴root.txt

演练

侦察

由于这些实验室在线,因此它们具有静态IP。 ServMon的IP为10.129.29.110,所以我们从nmap端口枚举开始。

从下面的给定图像中,我们可以观察到我们找到了端口 21、22、80、135、139、445、5666、6699、8443 是开放的。这意味着ftp,ssh,MSRP,smb等服务正在受害者的网络中运行。

枚举

从上面的nmap扫描可以看出ftp允许匿名服务。因此,让我们通过匿名连接来枚举FTP服务。我们有一个名为Users的目录。在该目录中,我们找到了两个名为 纳丁内森。现在我们进入名为Nadine的目录中,我们有一个扩展名为txt的im体育吧 机密.txt。下载此txtim体育吧后,我们进入了名为Nathan的目录,并找到了另一个扩展名为Notes的im体育吧do.txt,然后我们在终端中快速下载了该im体育吧。

将两个im体育吧都下载到我们的终端后,我们退出了FTP,并决定查看这些im体育吧。 机密.txt告诉我们Nathan桌面上已经保留了密码,并且do.txtim体育吧的注释要求我们完成剩余的任务,并告诉我们有关NVMS,NSClient和SharePoint的三种服务。我们知道NVMS位于端口80之后,而NSClient位于端口8443之后。

有关更多详细信息,我们将需要针对主机启动枚举。因此,我们将导航到Web浏览器以探索HTTP服务。打开网页后,我们将获得一个名为nvms-1000的Web应用程序的主页。

开发

由于我们无法在初始枚举中获得证书。我们将必须找到一种不同的方法来访问NVMS-1000的授权登录面板。因此,我们使用searchsploit来搜索任何可用的漏洞利用。

这给了我们目录遍历漏洞。现在,使用searchsploit命令的-m参数下载此攻击脚本。

现在,让我们阅读漏洞利用的内容,并了解漏洞利用的用法。

我们看到该漏洞告诉我们,这是TVT网络监视管理软件3.4.1版中存在的未经身份验证的目录遍历漏洞。 NVMS默认在端口80上进行监听。由于我们已经知道Nathan桌面上存在password.txt,因此我们现在尝试使用curl及其选项-path-as-is来提取Password.txt的内容,以便路径URL中提供的内容不会删除任何DOT段。

我们有两个用户Nadine和Nathan,现在我们的下一个工作是在hydra的帮助下为SSH登录暴力找到用户的密码。猜测密码的最佳方法是使用我们在Desktop 内森上找到的密码im体育吧。

我们有一个用户名和密码,因此我们尝试访问目标系统上的SSH,因此我们能够成功登录。

登录后,我们遍历用户的桌面以读取user.txt标志。

特权提升

现在是时候升级实验室的权限了。现在,如果我们返回在ftp登录过程中发现的Notesim体育吧,我们就会知道有NSClient可以使用该用户。接下来,我们枚举用户目录以查看Program 档案目录。

C:\ 程序im体育吧目录

输入Program 档案后,我们找到了另一个有趣的目录NSClient,在ftp登录期间发现的Notesim体育吧中提到了该目录。现在让’s深入NSClient目录。

在这里,我们发现了一个扩展名为.client的.iniim体育吧,名称为nsclient.ini,它似乎包含某种基于文本的内容,这些内容对于我们移动很有用。它也可能包含某种用于Admin的密码,只是一个猜测。

是的,我们找到了密码哈希,下面对此进行了确认。

现在,如果我们回想起Nathan的do.txt注释,它谈到了锁定NSClient,因此在上面的屏幕快照中可以确认,该状态仅允许访问localhost(127.0.0.1)。 NSClient正在端口8443上工作,该端口已在localhost(127.0.0.1)上打开。

由于我们知道ssh已启用,因此我们可以执行Local ssh隧道,这将使我们的工作更加轻松。现在我们再次切换到Kali Linux进行本地隧道化。

执行以下命令将端口转发到本地计算机。

这将在我们的本地主机上打开端口8443,我们通过在浏览器中打开Web应用程序进行了确认。

因此,我使用在程序im体育吧中找到的nsclinet.iniim体育吧中的枚举详细信息登录。

现在,我们的下一个工作是为Windows下载netcat 64位。

现在,我们的下一个工作是创建一个批处理im体育吧,该im体育吧将启动 网络猫。我们将通过一个名为.bat的im体育吧进行利用 利用.bat.

现在,通过使用以下命令在目标PC上共享我们的exploit.batim体育吧来启动python服务器。

下一个任务是将我们的exploit.bat上传到目标实验室的Tempim体育吧夹中,我们将通过PowerShell进行此操作。我们的python服务器已经在后台运行。现在要上传目标计算机的.batim体育吧,请执行以下命令:

从上面的屏幕截图中,可以确认exploit.batim体育吧已安全到达目标计算机。

下一步是使用netcat shell作为管理员获得shell,因此我们的下一个工作是将netcat上传到目标计算机的Tempim体育吧夹中。为此,请执行以下命令:

我们已经成功上传了我们的netcat,上面的屏幕截图对此进行了确认。接下来,我们将在设置中添加一个新部分,路径类似于/ settings / external scripts / scripts,现在将密钥设置为shell,这将为我们的exploit.bat所在的路径赋值。

现在,我们通过在调度程序中添加新的部分来重复该过程,路径如下所示 / settings / scheduler。现在将键设置为shell并将value设置为 间隔= 1m 并添加更改。

保存所有更改后,我们将重新加载Web应用程序。

让我们等待脚本执行。 Boom,我们以管理员身份进入。

现在,我们在“ C:\ 程序 档案 \ NSClient ++”中枚举系统>”,我们找到了一个名为“ 根.txt”的im体育吧。我们看一下im体育吧的内容并找到最终标志。

作者:Japneet Kaur Gandhi 是一名技术作家,研究员和渗透测试仪。 Contact 这里

芒果HackTheBox演练

今天我们’重新解决另一个名为boot2root的挑战“芒果“. It’可在HackTheBox进行渗透测试。这个实验室的水平很简单,但是具有足够的基础知识来打破实验室的要求,如果我们注意检查过程中发现的所有细节,它将不会很复杂。进行此实验的功劳归功于 MrR3boot。让’入门并学习如何成功将其分解。

水平:

由于这些实验室可在 哈克盒子 网站。

渗透测试方法

侦察

  • 地图

枚举

  • 打p套房
  • Lse.sh

利用

  • 使用Python脚本进行NoSQL注入

特权提升

  • 滥用SUID“ js”二进制im体育吧
  • 夺旗

演练

侦察

我们使用所有端口,版本和脚本执行nmap工具。

我们看到443端口的Web服务,它具有SSL证书,我们列举了一个 子域.

我们在“/ etc / hosts”:

枚举

我们访问了该Web资源,并且看到我们没有访问权限。

我们访问 找到子域,我们有一个必须违反的身份验证面板。

我们用 打p 用于在网站上测试不同的有效负载SQL注入。我们发现该网站容易受到 NoSQL注入.

我们使用有效负载访问了该网站,并发现我们设法 旁路 认证系统。

利用

我们使用以下脚本,我们得到 两个凭证. 请记住,在OSCP认证中,不允许使用SQLMap或NoSQLMap .

下载:脚本NoSQL.py

我们使用用户的凭证“芒果” 与 the SSH协议 服务。

我们不’t access the “用户。txt”im体育吧,我们用“管理员”用户,我们阅读了“用户。txt”标志。

特权升级(根)

我们使用 lse.sh 脚本,我们枚举两个不常见的suid二进制im体育吧,我们将使用“js”用于特权升级。

如果不想使其复杂化,我们将直接读取root.txtim体育吧,但这在OSCP中无效,此外,它失去了boot2root的本质。

读取“根.txt”:

我们如何升级到根?有几种方法,我没有’变得复杂,我通过将我的公钥添加到“作者ity_keys” file 的 用户。

完成后,我们阅读“授权密钥” file 的 用户并检查我们的公钥是否已经存在。

我们连接到 SSH协议 服务于 用户,我们使用RSA私钥。

作者: 大卫·乌通 是针对Web应用程序,外围网络,内部和工业公司基础结构以及无线网络的渗透测试仪和安全审核程序。联络于 领英 推特.

打p套房 for Pentester:Burp的项目管理

打p项目基本上是一个im体育吧,用于存储和组织针对特定测试的工作。但是,如果您正在处理特定的应用程序,并且可能要花几天时间进行测试,该怎么办?

今天,在本文中,我们将重点介绍 项目类型和选项 burp套件专业版具有此功能,通过使用默认的burp项目选项加载项目im体育吧或导入自定义的选项,将帮助pentester保存不完整的测试或恢复测试。

表中的内容

  • 启动项目im体育吧
    • 临时项目
    • 磁盘上的项目
    • 公开现有项目
  • 处理项目im体育吧
  • 玩项目选项
    • 导出自定义选项
    • 将选项导入新项目

启动项目im体育吧

让我们开始吧 开启 我们的打p套件应用程序。但是,等等,只要打开电源,我们并不是要到达仪表板。当我们拥有 打bur的第一眼, 它是启动时的项目窗口小部件。

在启动面板上方,单选按钮中有几个部分,让我们详细研究它们。

临时项目

在启动burp应用程序时,您可能在大部分时间中都使用了临时项目。 闲着 快速任务 并帮助您更快地进行设置。  因此,让我们再次通过 临时项目 对齐。

下一页 按钮将导致我们进入 项目选项 我们将选择的窗口 “使用打p默认设置” 并以 开始打p 按钮。

一旦钥匙拿到 解雇,我们将使用重定向到仪表板屏幕 临时项目 在顶部列出。

为了提高工作速度,打p临时项目将其所有生成的存储 数据进入系统’s memory, 并且默认情况下不保存任何内容。因此,无论何时打the,一切都会丢失,我们需要为其他项目再次配置打p。

磁盘上的项目

这是打p的用户在系统内存使用和保存项目部分方面面临的主要问题。

因此,为了解决问题,PortSwigger提供了一个强大的功能专业版用户,他们可以 在其磁盘上创建项目im体育吧。 这意味着数据将与项目im体育吧共享,并且其中的内容将在我们工作时实时地增量保存。

但是,由于大量数据已被推到磁盘上,因此内存使用量会降低一些。

那么让我们 创建一个项目im体育吧 并会看到事情如何进行。回到上 选择项目小部件, 选择 “磁盘上的新项目” 并命名为 演示项目。

一旦我们击中 “选择im体育吧…” 按钮,会弹出一个新窗口,要求我们添加要保存项目的位置。

因此,让我们进入桌面,然后点击 保存 按钮。

眨眼之间,我们将 选择项目 屏幕。击中 “下一个”, 并继续下一个窗口。

再次,我们回到 项目选项窗口,让我们保留默认值。其余的选项我们将在本文后面讨论。

击中 开始打p 让骰子翻滚在几秒钟内,打图标将打开,项目名称将显示在顶部。

是时候生成一些数据了,让我们捕获一些东西。 打开 您浏览器的代理并浏览 OWASP果汁店 那里。

使用拦截选项 关掉 在“打suite套件”的“代理”标签上,让我们切换到 目标标签,在那里我们可以看到 网站地图 充满了共享的请求和响应。

但是,在 HTTP历史记录 许多请求也在那里对齐。

有了这些,让我们 创建扫描 还可以通过易受攻击的Web应用程序testphp.vulnweb进行基本爬网和审核来完成此任务。如果您想学习如何 设置新扫描,看看我们的 上一篇文章.

当我们击中 按钮,任务在我们的仪表板窗口中对齐。几分钟后,它爬行了一下 32个地点 通过分享 150多个请求.

抓取工具还剩下大约45秒的时间来结束工作,让我们在仪表板上运行扫描的同时关闭burp应用程序,然后我们将重新启动它。

公开现有项目

随着打p再次启动,这次我们将选择 “打开现有项目” 在“项目”部分窗口中,然后进一步点击 选择im体育吧 按钮以选择我们的项目im体育吧。

“暂停自动任务” 默认情况下处于选中状态,这将暂停im体育吧中正在运行的所有自动扫描。

因此,我们选择 演示项目。burp 在里面 打开项目im体育吧 选项,然后点击 “打开” 按钮以加载相同的内容。

加载配置的时间,因为我们已经打开了现有项目,因此默认值为 “使用随项目保存的选项” 当我们在项目进行期间进行任何更改或配置时,所有内容都会自动保存在项目im体育吧中。

击中 开始打p 按钮将打开我们的项目。让我们检查一下它的功能。

从下面的图片中,我们可以看到弹出窗口为 “任务执行已暂停”, 我们之所以这样做,是因为其默认行为为“暂停自动任务”启用了复选框。伴随着这一点,我们可以看到 任务在那里,我们已经离开但是,当我们退出burp应用程序时,某些请求和某些位置已被爬网。

让我们检查站点地图,是否带有相同的内容。在那里,已爬网的Web应用程序就在那里。

如果这些相同,则 HTTP历史 可能也一样,让我们​​切换到那里的面板。事情就在那里。

注意 :

在使用这些项目选项时,有一点让我抓狂:关于burp协作者的民意调查,例如如果我们使用 合作者客户端开启,我们如何知道漏洞是否被触发?

但是,不必担心,项目im体育吧也可以保存此东西,即打p程序将恢复协作者轮询,并将识别在先前扫描结束时触发的漏洞。

处理项目im体育吧

有了这些出色的选择,打p套件甚至给了我们机会 保存副本 进行中的项目或合并其他项目的工作 通过导入项目 从磁盘。

保存副本 这两种项目类型都可以选择– 在磁盘上项目和临时项目。 但是 导入项目im体育吧 功能仅适用于 在磁盘上进行方案。因此,让我们检查一下在哪里可以找到它们。

当我们将鼠标悬停在Burp Suite面板顶部时, 项目 选项,我们有一个下拉菜单,其中有多个选项对齐,让我们点击 保存副本 一。

这样做后,将弹出一个新窗口,询问 检查工具 需要保存数据的位置。让我们全部检查一下,并将新项目im体育吧命名为 演示项目_Copy。

击中 下一步按钮 会将我们重定向到最重要的页面之一,即 包括打p合作者标识符 或不。让我们将其设置为默认值,因为我们希望将协作者标识符与项目数据一起保存,并在点击 下一步按钮 我们项目的副本将被保存。

但是,以类似的方式,我们也可以为临时项目执行此操作。

有时候我们想将其他一些项目内容合并到当前的工作项目中,因此我们可以通过简单地选择 “导入项目” 直接从下拉列表中打开。

最好的一点是,导入不会影响我们的工作,我们可以继续这样做。

玩项目选项

打p套房提供了广泛的选项,这些选项确定所有内置工具的行为和工作方式。但是,我们可以 自定义这些选项,加载或保存它们 在全局级别使用单个工具中的“项目”选项卡或“选项”选项卡。

注意

如果我们正在研究 磁盘上的项目,我们更改或自定义的所有选项 自动保存 在项目数据中,因此我们不需要单独保存选项。但是,如果我们正在与 临时项目, 我们 需要保存它们 为了使每当我们将im体育吧与其他项目一起重新加载时更改都可用。

让我们启动并探索选项的位置,以及如何将它们导出到驱动器并将其加载到新项目中。

导出自定义选项

通过一个临时项目,让我们在 选项部分代理标签 通过添加一个 所有绑定到端口“ 8081”的接口

现在,进一步转到顶部面板,选择 “项目” 以及下拉列表中的内容 “选择项目选项” 在那里,打 “保存项目选项”,以保存在任何工具中进行的所有自定义。

保存项目选项 将重定向到一个弹出窗口,然后在此处输入配置im体育吧名称为 Interface_Options,然后将其 保存按钮.

让我们重新启动burp应用程序,这次我们将打开 演示项目 再次。

项目选项 窗口,我们将选择 “从配置im体育吧加载” 选项,然后点击选择im体育吧按钮,然后选择 Interface_Options.json 从那里im体育吧。

一旦我们击中 开始打p 按钮,我们回到 仪表板,我们切换到 代理标签 然后。

结束了 选项部分 代理标签,我们可以看到 接口已配置 与配置im体育吧一起, 端口8081有界.

但是,如果我们只想像上述情况那样保存或加载单个工具的选项,该怎么办?

为此,只需切换到工具选项标签,然后点击 齿轮图标,因此暂时删除8081的有界服务,然后再次加载im体育吧,但这一次我们将从“代理”标签中进行操作。

按下加载按钮后,我们便打开了窗口以选择im体育吧,只需选择相应的im体育吧并单击此处的“打开”按钮即可。

加载完成后,我们会将所有配置恢复到该工具中。

作者:Chiragh Arora是Hacking 文章的一位热情的研究员和技术作家。他是一个黑客狂热者。联系 这里