<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Hackthebox - Paper 靶場實戰

    一顆小胡椒2022-06-30 13:54:28

    STATEMENT

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    信息收集

    nmap -sS -A -sC -sV -p- --min-rate 5000 10.10.11.143
    

    發現存活IP端口:22、80、443

    訪問10.10.11.143:80網頁,發現只是一個簡單的網頁。

    去看看響應包

    發現有后端系統的泄露 X-Backend-Server: office.paper

    把office.paper加入hosts包訪問,通過代碼發現wordpress搭建

    使用whatweb工具

    判斷是WordPress 5.2.3

    百度WordPress 5.2.3 版本,發現存在未授權訪問漏洞。

    提到了一個新員工聊天系統的秘密網址

    http://chat.office.paper/register/8qozr226AhkCHZdyY

    把新網址添加到hosts里


    echo 10.10.11.143 chat.office.paper
    

    發現可以注冊用戶

    成功登陸,發現里面頻道中添加了一個新的機器人。

    私聊機器人,得到機器人的使用方法。

    漏洞利用

    利用機器人嘗試讀取文件

    在hubot目錄中,有一個.env文件,咱們查看一下這個文件

    這里得到了一個密碼

    Queenofblad3s!23

    去使用ssh登錄試試,成功獲得user權限,成功獲得user權限的flag文件。

    提高權限

    使用CVE-2021-3560進行提權

    獲得

    成功獲得root權限

    技術總結

    把這次Paper靶場滲透分成三個步驟

    1.信息收集:盡量多的收集關于目標web應用的各種信息,比如:腳本語言的類型、服務器的類型、目錄的結構、使用的開源軟件、數據庫類型、所有鏈接頁面,用到的框架等。

    2.漏洞探測:利用上一步中列出的信息,去查找相應的漏洞檢測。比如:百度、漏洞庫等。

    3.提高權限:去提升自己在服務器中的權限,以便控制全局。可搜索linux提權等。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类