iT邦幫忙

2024 iThome 鐵人賽

DAY 17
0
Security

HTB_Headless系列 第 17

[Day 13]HTB_Headless(END)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • 總結

上一章節的最後,魔法讓介面看上去比較眼熟,實際上直接下指令也行
https://ithelp.ithome.com.tw/upload/images/20240823/20168534eLIJtEavu9.png


總結

簡單釐清做題目的思路,大致上做了三件事:

  1. 漏洞發現
  2. 漏洞利用
  3. Reverse Shell

漏洞發現 => 漏洞利用 => Reverse Shell(01) => Reverse Shell(02)
https://ithelp.ithome.com.tw/upload/images/20240823/20168534RPrwFc0cdU.jpghttps://ithelp.ithome.com.tw/upload/images/20240823/20168534L5SqGQjMf1.jpg

過程中遇到的問題:

  1. Payload如何造成Cookie被竊取?
  2. 為何post傳遞資料會被攻擊?
  3. 受害者的系統為什麼會願意主動連接到攻擊者的系統?
  4. Payload是什麼?
  5. Payload的主要類型
  6. [payload.sh 可以更換路徑嗎?]
  7. [Payload 會在哪執行? (受害者主機? 攻擊者主機?)]
  8. [python3建立的http server檔案來源?]
  9. [syscheck是什麼?]
  10. [如何判斷 initdb.sh 可能是弱點?]

心得

雖然還有部分問答尚未發表,不過HTB的Headless算是告一段落了。
後續會接著補充之前的問答,還有文章的空間會去研究一下 "Payload",畢竟不同情況下會使用不同的Paydload。該去哪學、該怎麼學也是個問題。

如果有想問的問題可以私訊,或是歡迎直接在下方提問。iT上的大神肯定比我厲害,直接問大神是最準的。
(趁現在偷問,放一堆動畫貼圖,應該沒關係ㄅ...?)

謝謝各位

等待今日仍是等待絲之鴿的一天


上一篇
[Day 12]HTB_Headless(Reverse Shell_02)
下一篇
[問答05]HTB_Headless
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言