HTB靶场-Previous-Writeup
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
文章描述了使用nmap进行端口扫描,发现门户网站并收集信息。分析NextAuth框架后,发现登录绕过漏洞,成功访问敏感路径并获取密钥。最终通过SSH登录并利用sudo权限提升,完成信息收集和漏洞利用。
🎯
关键要点
- 使用nmap进行端口扫描,发现只开放了两个端口。
- 访问门户网站,发现邮箱泄露和登录框。
- 使用Burp工具进行漏洞扫描,未发现有价值信息。
- 通过分析NextAuth框架,发现登录绕过漏洞。
- 成功访问/docs路径,获取敏感信息和配置文件。
- 通过SSH登录,使用jeremy用户成功进入系统。
- 在docker环境中进行权限提升,利用sudo命令。
- 总结信息收集过程,包括框架漏洞利用和文件读取。
❓
延伸问答
如何使用nmap进行端口扫描?
使用nmap进行端口扫描可以发现开放的端口,文章中提到只开放了两个端口。
NextAuth框架的登录绕过漏洞是如何被发现的?
通过分析NextAuth框架,发现了登录绕过漏洞,并成功访问了之前无法访问的/docs路径。
在信息收集过程中,如何获取敏感信息和配置文件?
通过访问/docs路径和使用AI工具,成功获取了敏感信息和配置文件。
如何通过SSH登录并提升权限?
使用jeremy用户通过SSH登录后,利用sudo命令在docker环境中提升权限。
文章中提到的漏洞利用步骤有哪些?
漏洞利用步骤包括NextAuth框架登录绕过、任意文件读取、源码硬编码口令泄露、SSH登录和sudo环境变量提权。
在进行漏洞扫描时,使用了哪些工具?
使用了nmap进行端口扫描和Burp工具进行漏洞扫描。
➡️