当前位置:   article > 正文

[Hack The Box] 靶机1 Meow+Paper_hackthebox机器ping不通

hackthebox机器ping不通

前言

久闻HTB平台大名,这里不需要下载镜像自己打了,可以直接在网上开好镜像,连上vpn直接干
这次就算是对这个平台的一个熟悉操作吧

Meow

下载到了open文件,kali连接上
在这里插入图片描述
然后测试一下可以ping通了
在这里插入图片描述
然后就开nmap

nmap -sV 10.129.160.90
  • 1

在这里插入图片描述
开启了23端口,telnet服务,直接连接,root账户
在这里插入图片描述
直接拿flag
在这里插入图片描述
这个算是白给的

Paper

下面就开始打正式的靶机了
一开始开启靶机ping不通,发现Starting Point和Machines居然不是用的一个
在这里插入图片描述
所以需要重新配置一下openvpn
在这里插入图片描述
拿到IP地址
在这里插入图片描述
先nmap嗦一把,可以看到开启了22,80,443端口
在这里插入图片描述
80端口开了一个web服务
在这里插入图片描述
看响应头把域名配上去,/etc/hosts
在这里插入图片描述
在这里插入图片描述

USER

是一个WordPress网站
在这里插入图片描述
这里用wpscan扫一下, 版本是5.2.3

谷歌搜了一下,这个版本有一个未授权查看博客的漏洞
在这里插入图片描述
这里果然发现了一篇隐藏文章
在这里插入图片描述
说了一大堆,这里有一个重点
有一个秘密聊天网站

# Secret Registration URL of new Employee chat system
http://chat.office.paper/register/8qozr226AhkCHZdyY
  • 1
  • 2

把域名加入到hosts,然后再进去,发现是一个注册的页面,那么就注册一个账号来
在这里插入图片描述

在这里插入图片描述
在里面最特别的一个npc就是这个机器人,看到这一条
在这里插入图片描述
看到这里就知道这里可以做点什么了
在这里插入图片描述
的确可以做到任意文件读取
在这里插入图片描述

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
  • 1
  • 2
  • 3
  • 4
  • 5
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/251856
推荐阅读
相关标签
  

闽ICP备14008679号