HTB-Nocturnal
First Post:
Last Update:
Last Update:
先使用nmap扫ip,得到22和80两个端口(虽然没什么用),然后改hosts文件,将域名和ip绑定
1 |
|
echo
:输出要添加的内容。tee -a
:以管理员权限追加到/etc/hosts
(避免覆盖原有内容)。
接着访问域名进入网页,注册登录,是个上传文件的网页,上传文件得到下载链接,
1 |
|
然后使用fuff爆有效用户名
1 |
|
参数 | 作用 |
---|---|
-u |
目标URL,其中 FUZZ 是占位符,表示要爆破的变量位置。 |
-w |
指定字典文件路径(这里是 user.txt ,用于替换 FUZZ )。 |
-H |
添加HTTP请求头(此处传递了一个Cookie,可能是维持会话所必需)。 |
-fs 2985 |
过滤掉响应大小为2985字节的结果(通常用于排除无效响应)。 |
1 |
|
将下载链接中username=111替换为username=amanda(其他不行),得到privacy.odt,是word文件,找到password,接着登录amanda,左上角链接进入admin后台,点击admin.php发现有任意rce(看wp发现的),使用shell文件反弹,其他反弹试了不行,接着找到.db数据库文件,下载到kali
1 |
|
得到了 账号密码,第一个flag,切换用户后,目录下有.txt就是flag,密码是md5加密后的,
1 |
|
输入ps -aux
和netstat -tuln
收集信息,发现靶机8080端口存在
在kali输入ssh -L 9000:127.0.0.1:8080 tobias@10.10.11.64
讲8080端口页面转发到本地,查看页面
发现是一个ispconfig页面,查看源代码,可以得知版本号应该为v3.2
搜索一下ispconfig 3.2 exploit,发现存在CVE-2023-46818可以利用,但是该漏洞利用需要能登录的用户名和密码,只能尝试密码复用
将exploit下载到本地并执行,发现成功执行并获取到root权限,到此便已经通关该靶场