Hackthebox Appointment解题详解
今天继续闯关,依然用Kali Linux作为渗透测试平台,利用OpenVPN以及此前所下载的配置文件建立与Hackthebox的VPN连接,并得到Appointment实例的IP地址。
# openvpn starting_point_jasonhuawen.ovpn
接着开始在Hackthebox按步骤答题,大部分是一些基础知识相关的题目:
这道题“PII的完整说法”,最好是Google一下,下面给客户直接贴出来了哈,省的你再去查。
这道题“完整的SQL注入漏洞类别名称”与上面那道题一样只能Google了。
下面这套题,问目标80端口运行的服务和版本,这需要依赖nmap工具了:
#nmap -sV 10.129.13.28
Nmap输出结果中有完整的服务以及版本名称,粘贴过去就可以了。
接下来又是一些基础知识相关的题目。
这个题目需要用到gobuster工具,不过竟然我手上的kali Linux版本没有默认安装,不过安全很简单,只需要:
#apt install gobuster
然后根据题目的要求,用-h选项,找到问题的答案:
最后一道题需要拿到flag,不过从前面的扫描可以知道,只有一个80端口是开放的,因此通过浏览器访问该网站:
因为题目中提到了gobuster工具,所以自然而言就想到用gobuster去扫描一下有没有敏感目录或者文件
# gobuster dir -u http://10.129.13.28 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
在检查了网络目录后,我们没有发现任何有用的信息。输出中显示的结果代表大多数网站的默认目录,并且大多数情况下,它们不包含可能以任何方式被攻击者利用或有用的文件。
由于 Gobuster 没有发现任何有用的东西,我们需要检查常见的用户名密码看能否成功登录例如:
admin:admin
guest:guest
user:user
root:root
administrator:password
在尝试了所有这些组合之后,我们仍然无法登录。假设我们可以使用工具来尝试暴力破解登录页面。 但是,这将花费很多时间,并且可能会触发安全措施。
同时由于前面的题目中也提到了注入漏洞,因此下一个明智的策略是测试登录表单是否存在可能的 SQL 注入漏洞。
Username: admin'#
password:
结果发现可以成功登陆并拿到flag.