您好,登录后才能下订单哦!
这篇文章给大家介绍如何用HTB进行Luke渗透测试,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/190
描述:
本次演练使用kali系统按照渗透测试的过程进行操作,通过nmap扫描发现开饭店个端口与服务,通过枚举获得令牌信息,通过获取到的令牌获取用户与密码,并尝试使用这些用户进行登录,最终直接使用root用户登陆成功获取root.txt
IP地址为:10.129.2.37
nmap -sV -A -O -T4 10.129.2.37
开放了21端口并且允许匿名登录,开放了三个http端口
登录ftp将for_Chihiro.txt下载到kali中进行查看
暂时知道了两个用户名:Chihiro Derry
(1)首先查看80端口,这是一个html页面没有啥有用的信息
通过gobuster进行枚举
gobuster dir -u http://10.129.2.37 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
获取到80端口中有用的目录/management 与/config.php
这是一个登录界面
但是没有密码收集其它的信息之后再来尝试
进入/config.php发现存在root用户与密码
(2)查看3000端口
通过枚举
gobuster dir -u http://10.129.2.37:3000 --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
获取到两个目录/login与/users
发现需要获取令牌信息才可以进行下一步探测
(3)访问8000端口
这是一个登录界面
通过枚举没有发现有用的信息
通过对3000端口进行用户枚举获取到令牌信息
curl -XPOST http://10.129.2.37:3000/login -d 'username=admin&password=Zk6heYCyv6ZE9Xcg'; echo
使用该令牌继续枚举,获取到用户信息
curl http://10.129.2.37:3000/users -H 'authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiaWF0IjoxNjE1Nzg3MjE2LCJleHAiOjE2MTU4NzM2MTZ9.XBp0si9FqUP7j08jaYp0G7B23Sd-FDfi-OGMJI7oo1w' | jq .
继续枚举获取用户密码
通过获取到账号与密码尝试进行登录
成功使用Derry用户正常登录到management界面
在config.json中获取到密码:KpMasng6S5EtTy9Z
最后尝试进行登录8000端口
密码:root
密码:KpMasng6S5EtTy9Z
发现命令端口,创建一个新的终端
因为直接使用root登录所以不需要提权直接获取到root.txt
该靶机不需要进行提权,但是前期需要对三个端口进行扫描与信息收集,在进行密码爆破时需要自己进行枚举尝试,最终获得root账号的密码进行登录获取root.txt
关于如何用HTB进行Luke渗透测试就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。