HACKTHEBOX——Crafty

news/2024/12/23 21:37:02/文章来源:https://www.cnblogs.com/LeouMaster/p/18450760

靶机详情

image-20240910083407255

靶机地址:10.10.11.249

kali地址:10.10.16.3

端口服务扫描

  1. 确认kali与靶机可以ping通

    image-20240910083529214

  2. 使用nmap进行扫描

    nmap -sT --min-rate 1000 -p- 10.10.11.249	#以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口
    

    image-20240910084122705

    nmap -sT -sC -sV -p 80,25565 10.10.11.249	#详细信息扫描:指定以TCP协议、以默认脚本进行扫描、探测各服务的版本
    

    image-20240910084446175

    nmap -sU --top-ports 20 10.10.11.249	#指定UDP协议扫描常用的20个UDP端口
    

    image-20240910084646558

    nmap --script=vuln -p 80,25565 10.10.11.249	#漏洞脚本扫描
    

    image-20240910091705834

80端口渗透

  1. 在使用nmap进行详细信息扫描的时候有发现一个域名,有必要将这个域名放进hosts文件中

  2. 打开浏览器

    image-20240911142010315

  3. 在当前页面有一个新的域名:play.crafty.htb,将这个域名加入到hosts后访问,发现两个地址的内容都是一样的

  4. 当前页面中间有三个图标,是三个按钮,点击进去后都是提示coming soon

    image-20240911142344968

  5. 查看页面源代码也没有任何有用的内容,所以需要爆破一下目录

    feroxbuster -u http://crafty.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
    

    image-20240911145950082

  6. 因为有一个play.crafty.htb的子域名,那么可以猜想一下,会不会有其他的子域名,使用gobuster爆破一下子域名

    gobuster vhost -u http://10.10.11.249 --domain crafty.htb -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt 
    

    image-20240911145925972

  7. 经过目录爆破以及子域名枚举,均未发现可利用信息

25565端口渗透

  1. 查看一下nmap的详细信息扫描

    image-20240911151326610

  2. 在互联网上搜索一下Minecraft 1.16.5存在什么漏洞

    image-20240911151445054

  3. 通过互联网知道了1.16.5这个版本的Minecraft存在Log4j漏洞,先了解一下这个漏洞详情

    image-20240911155858288

  4. 可以在wiki中看到该漏洞需要进入到游戏服务器中,在输入框中输入漏洞利用脚本,用于验证漏洞是否存在

  5. 由于我是用的渗透系统是kali,需要找一下有linux版本的启动器,并且通过不断的调整搜索关键词,发现了一篇24年发布的漏洞利用文章:https://software-sinner.medium.com/exploiting-minecraft-servers-log4j-ddac7de10847

  6. 根据文章中的内容下载了tlauncher:https://tlauncher.org/

    image-20240911162248898

  7. 下载并解压

    image-20240911162514377

  8. 使用java -jar打开

    image-20240911162551222

    image-20240911162622881

  9. 启动完成后,下载1.16.5版本的游戏,这里不细说,自己试着做,就当为了玩游戏

    image-20240911170816161

  10. 漏洞利用POC:https://github.com/kozmer/log4j-shell-poc?tab=readme-ov-file

  11. 然后就是利用Poc获取系统立足点,我由于系统问题无法进行后续操作

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/809637.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

字符编码发展史5 — UTF-16和UTF-32

上一篇《字符编码发展史4 — Unicode与UTF-8》我们讲解了Unicode字符集与UTF-8编码。本篇我们将继续讲解字符编码的第三个发展阶段中的UTF-16和UTF-32。 2.3. 第三个阶段 国际化 2.3.2. Unicode的编码方式 2.3.2.2. UTF-16 UTF-16也是一种变长编码,对于一个Unicode字符被编码成…

24.10.07

A 质朴的想法,每一行都放 ryxyryx...,然后因为有 \(40\) 列所以最后一列完全没用,所以把那一行竖着放进去,算一下有 \(2223\) 个。 然后枚举填多少行,如果数量多了就在最后一行选一个位置插入字符(这样后面就没有斜着的贡献了)。还多就从后往前覆盖 y。然后总可以构造出…

ubuntu无法进入系统

ubutun重启卡在initramfs,无法进入系统_initramfs进不了界面-CSDN博客

matplotlib 斜体

matplotlib 斜体在 Matplotlib 中,斜体(Italic)字体可以用于改善图表的可读性或美观度。要设置斜体字体,你可以使用 Matplotlib 的字体属性。这可以通过几种方式实现,比如直接在文本字符串中使用 LaTeX 风格的斜体命令,或者使用字体属性字典来指定斜体。使用 LaTeX 风格的…

水务行业的数字化转型之路:四大挑战与展望

随着数字时代的全面到来,各行各业都在积极探索数字化转型的路径,而作为国民经济命脉之一的水务行业也不例外。水务行业的数字化转型不仅是技术革新的必然趋势,更是提升水资源管理效率、保障水安全、促进生态文明建设的关键举措。然而,在这一转型过程中,我们面临着诸多挑战…

【内核】【转载】记一次Linux Hung Task分析过程

vmcore-dmesg.txt截图如下,崩溃栈里面有我们产品的驱动,现在要分析出是不是我们导致的。系统崩溃是因为触发了hung task检测条件,系统panic了。所谓hung task,就是进程的状态为D状态,即TASK_UNINTERRUPTIBLE状态,短时间的D状态是正常的,长时间就会有问题了,可能系统IO有…

Salesforce AI Specialist篇之 Prompt Builder

本篇参考: https://salesforce.vidyard.com/watch/UUAxcUfHYGAxH3D9wV1RxJ https://help.salesforce.com/s/articleView?id=sf.prompt_builder_about.htm&type=5 https://www.lightningdesignsystem.com/guidelines/conversation-design/overview/ 一. 什么是Prompt Temp…

期末考试复习宝典P19题7:特征图大小的计算(当计算得到小数时)

https://blog.csdn.net/qfqf123456/article/details/112389559#:~:text=本文介绍了如何计算卷 题目:输入图片大小为200乘200,依次经过一层卷积(kernel size 5乘5, padding 1,stride 2),pooling(kernel size 3乘3, padding 0,stride 1),又一层卷积(kernel size 3乘3, …

IDEA如何快速定位到当前打开文件所在的目录

前言 我们在使用IDEA开发时,经常需要知道当前打开的文件是在哪个目录,这个可以在上方看到具体的目录。 但是,当我们需要知道这个目录下有哪些文件或者想要复制当前文件的时候,就需要快速定位当前文件的目录了。 那么,我们应该如何操作呢? 如何操作定位当前打开文件目录 首…

Vulnhub 靶机 THE PLANETS: EARTH

0x01信息收集 1.1、nmap扫描 IP段扫描,确定靶机地址 平扫描 nmap 192.168.1.0/24扫描结果(部分) Nmap scan report for earth.local (192.168.1.129) Host is up (0.0015s latency). Not shown: 983 filtered tcp ports (no-response), 14 filtered tcp ports (admin-prohib…

基于 Prometheus+Grafana+Alertmanager 搭建 K8S 云监控告警平台(附配置告警至QQ、钉钉)

目录一、机器规划二、部署安装 node-exporter、prometheus、Grafana、kube-state-metrics1、创建 monitor-sa 命名空间2、安装node-exporter组件2.1、说明2.2、应用资源清单2.3、通过node-exporter采集数据3、k8s 集群中部署 prometheus3.1、创建一个 sa 账号3.2、将 sa 账号 m…