iT邦幫忙

2024 iThome 鐵人賽

DAY 2
0
Security

HTB_Headless系列 第 2

[Day 2]HTB_Headless(Vulnerability discovery)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • nmap
  • gobuster

據我所知,Vulnerability discovery的方法有以下幾種:

  1. nmap
  2. Metasploit
  3. gobuster
  4. smbclient

具體情況下該如何選擇,我也還不是很懂之後有機會在練練。本次會使用到nmap, gobuster


nmap

取得靶機狀態

上次ping靶機,確認可以ping到就能進入nmap掃描的步驟

  • -A :進行全面的掃描,試圖提供關於目標系統的詳細信息。
  • -oN :將結果以普通文本格式保存到指定的文件中。
nmap -A <target> -oN output.txt

此處我沒有將輸出結果寫入指定的文件,不過可以注意到Nmap掃描顯示server正在偵聽連接埠 5000 和 SSH
https://ithelp.ithome.com.tw/upload/images/20240807/20168534XIIDB8WhvN.png

嘗試連上http://10.10.11.8:5000/
https://ithelp.ithome.com.tw/upload/images/20240807/201685348qeYwYDh7Y.png

發現textbox,後續嘗試對textbox進行攻擊
https://ithelp.ithome.com.tw/upload/images/20240807/20168534Id9CrAi1Sz.png


gobuster

發現子域名

gobuster通過暴力破解來發現 Web 伺服器上的隱藏目錄和文件,並且用於發現子域名。

  • dir:這是 gobuster 的一個模式,表示進行目錄和文件枚舉
  • -u : 指定目標 URL,這邊順便指定5000port
  • -w <路徑>:指定字典文件的選項,kali字典預設為/usr/share/wordlists/,本次使用common.txt這個字典
gobuster dir -u http://10.10.11.8:5000 -w /usr/share/wordlists/dirb/common.txt

可以發現除了剛剛nmap最後連上的http://10.10.11.8:5000/support 之外,有另外一個檔案目錄/dashboard
https://ithelp.ithome.com.tw/upload/images/20240807/201685343u0sJ1EIFh.png

嘗試進入http://10.10.11.8:5000/dashboard ,遭遇錯誤訊息"wrong credentials"後續嘗試其他方法爆破
https://ithelp.ithome.com.tw/upload/images/20240808/20168534yqUuyEEPYL.png


上一篇
[Day 1]HTB_Headless(Connect)
下一篇
[Day 3]HTB_Headless(Burp)
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言