HACKTHEBOX——Crafty

LeouMaster發表於2024-10-07

靶機詳情

image-20240910083407255

靶機地址:10.10.11.249

kali地址:10.10.16.3

埠服務掃描

  1. 確認kali與靶機可以ping通

    image-20240910083529214

  2. 使用nmap進行掃描

    nmap -sT --min-rate 1000 -p- 10.10.11.249	#以TCP協議,基於當前網路情況,以最低1000的速率進行該IP的全部埠
    

    image-20240910084122705

    nmap -sT -sC -sV -p 80,25565 10.10.11.249	#詳細資訊掃描:指定以TCP協議、以預設指令碼進行掃描、探測各服務的版本
    

    image-20240910084446175

    nmap -sU --top-ports 20 10.10.11.249	#指定UDP協議掃描常用的20個UDP埠
    

    image-20240910084646558

    nmap --script=vuln -p 80,25565 10.10.11.249	#漏洞指令碼掃描
    

    image-20240910091705834

80埠滲透

  1. 在使用nmap進行詳細資訊掃描的時候有發現一個域名,有必要將這個域名放進hosts檔案中

  2. 開啟瀏覽器

    image-20240911142010315

  3. 在當前頁面有一個新的域名:play.crafty.htb,將這個域名加入到hosts後訪問,發現兩個地址的內容都是一樣的

  4. 當前頁面中間有三個圖示,是三個按鈕,點選進去後都是提示coming soon

    image-20240911142344968

  5. 檢視頁面原始碼也沒有任何有用的內容,所以需要爆破一下目錄

    feroxbuster -u http://crafty.htb/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
    

    image-20240911145950082

  6. 因為有一個play.crafty.htb的子域名,那麼可以猜想一下,會不會有其他的子域名,使用gobuster爆破一下子域名

    gobuster vhost -u http://10.10.11.249 --domain crafty.htb -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt 
    

    image-20240911145925972

  7. 經過目錄爆破以及子域名列舉,均未發現可利用資訊

25565埠滲透

  1. 檢視一下nmap的詳細資訊掃描

    image-20240911151326610

  2. 在網際網路上搜尋一下Minecraft 1.16.5存在什麼漏洞

    image-20240911151445054

  3. 透過網際網路知道了1.16.5這個版本的Minecraft存在Log4j漏洞,先了解一下這個漏洞詳情

    image-20240911155858288

  4. 可以在wiki中看到該漏洞需要進入到遊戲伺服器中,在輸入框中輸入漏洞利用指令碼,用於驗證漏洞是否存在

  5. 由於我是用的滲透系統是kali,需要找一下有linux版本的啟動器,並且透過不斷的調整搜尋關鍵詞,發現了一篇24年釋出的漏洞利用文章:https://software-sinner.medium.com/exploiting-minecraft-servers-log4j-ddac7de10847

  6. 根據文章中的內容下載了tlauncher:https://tlauncher.org/

    image-20240911162248898

  7. 下載並解壓

    image-20240911162514377

  8. 使用java -jar開啟

    image-20240911162551222

    image-20240911162622881

  9. 啟動完成後,下載1.16.5版本的遊戲,這裡不細說,自己試著做,就當為了玩遊戲

    image-20240911170816161

  10. 漏洞利用POC:https://github.com/kozmer/log4j-shell-poc?tab=readme-ov-file

  11. 然後就是利用Poc獲取系統立足點,我由於系統問題無法進行後續操作