HTB靶场-Previous-Writeup

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

文章描述了使用nmap进行端口扫描,发现门户网站并收集信息。分析NextAuth框架后,发现登录绕过漏洞,成功访问敏感路径并获取密钥。最终通过SSH登录并利用sudo权限提升,完成信息收集和漏洞利用。

🎯

关键要点

  • 使用nmap进行端口扫描,发现只开放了两个端口。
  • 访问门户网站,发现邮箱泄露和登录框。
  • 使用Burp工具进行漏洞扫描,未发现有价值信息。
  • 通过分析NextAuth框架,发现登录绕过漏洞。
  • 成功访问/docs路径,获取敏感信息和配置文件。
  • 通过SSH登录,使用jeremy用户成功进入系统。
  • 在docker环境中进行权限提升,利用sudo命令。
  • 总结信息收集过程,包括框架漏洞利用和文件读取。

延伸问答

如何使用nmap进行端口扫描?

使用nmap进行端口扫描可以发现开放的端口,文章中提到只开放了两个端口。

NextAuth框架的登录绕过漏洞是如何被发现的?

通过分析NextAuth框架,发现了登录绕过漏洞,并成功访问了之前无法访问的/docs路径。

在信息收集过程中,如何获取敏感信息和配置文件?

通过访问/docs路径和使用AI工具,成功获取了敏感信息和配置文件。

如何通过SSH登录并提升权限?

使用jeremy用户通过SSH登录后,利用sudo命令在docker环境中提升权限。

文章中提到的漏洞利用步骤有哪些?

漏洞利用步骤包括NextAuth框架登录绕过、任意文件读取、源码硬编码口令泄露、SSH登录和sudo环境变量提权。

在进行漏洞扫描时,使用了哪些工具?

使用了nmap进行端口扫描和Burp工具进行漏洞扫描。

➡️

继续阅读