Trick Writeup
使用 Nmap 对目标服务器开放端口进行识别,通过 DNS 服务域传送漏洞得到子域名站点,在该站点发现 SQL 注入漏洞。利用文件读取发现另一子站点还存在本地脚本加载漏洞,最终使用读取到的用户ssh私钥成功登录目标服务器。 简单枚举发现存在 Fail2Ban 服务,并且用户具备重启 Fail2Ban 服务和修改该服务的规则配置文件。最后,利用该服务成功完成权限提升。
Read More >>Pandora Writeup
使用 Nmap 对目标服务器进行开放端口枚举,发现存在 UDP 161 端口 SNMP 协议。通过该协议的信息泄露得到进程执行命令,该命令中含有 ssh 登录用户名及明文密码。使用该组账号成功 ssh 登录目标服务器,获取初始立足点。查看 sudo 权限信息发现可以的 SUID 进程,对其进行分析后发现存在 Path Hijacking 风险,使用该风险成功完成权限提升。
Read More >>Jarvis Writeup
初始使用 Nmap 识别服务器开放端口,随后对 Web 站点进行目录枚举法发现存在 phpMyAdmin 应用。对页面上的注入点进行 bypass waf ,利用 SQLi 获得 Mysql 登录帐号。通过帐号登录 phpMyAdmin 应用,利用旧版本的 LFI 漏洞成功获得立足点。 用 SUDO 权限滥用绕过了 python 脚本黑名单过滤,利用命令注入成功完成账户之间的横向移动,最后通过 SUID 权限滥用,使用 systemctl 完成权限提升。
Read More >>Secret Writeup
通过 Nmap 对目标服务器进行开放端口枚举,发现对外暴漏两个开放 Web 服务,运行有 Node.js Web 应用程序。随后下载页面源代码压缩包至本地进行源代码审查,在 API 功能代码中找到命令执行的安全漏洞,通过编写的 Payload 成功拿到立足点。 对服务器环境信息进行收集,发现在 /opt 目录下存在 SUID 权限的二进制文件及 Code 源码。最终通过触发进程异常终止获得 core dump 文件,实现权限提升的文件读取。
Read More >>Haircut Writeup
使用 Nmap 对目标服务器进行开放端口枚举,通过目录枚举识别出脆弱的 PHP 功能服务器,使用命令执行内容封装协议进行本地文件读取,经过对其 Bypass 后成功拿到立足点。最终通过具有 SUID 权限的脆弱服务进行权限提升,拿到 ROOT 权限。
Read More >>Academy Writeup
从端口扫描详情来看,已知开放了 22、80、33060 端口,其中 80 端口访问后会重定向至 http://academy.htb/ ,所以我们需要将这个域名加入到 hosts 中去。whatweb 扫了一下,没有什么有用的信息,`Apache/2.4.41 (Ubuntu)`。这里给出了新的域名 `dev-staging-01.academy.htb`,将其加入 hosts 后访问。
Read More >>