全部系列
HTB Business - 企業平台
企业提供
一月更新 - 新的獨家和訓練機器
一月更新 - 新的獨家和訓練機器
Ryan Gordon avatar
作者:Ryan Gordon
一週前已更新

全新 Exclusive Machines (獨家機器)

Adagio

  • Difficulty (難度):Medium (中等)

  • CVSS Score (CVSS 分數):9.8 (Critical) (危急)

  • Areas of Interest (關注領域):Reconnaissance & System (偵查與系統)

  • Technologies (技術):Kerberos, ADIDNS

  • Languages (程式語言):Python & PowerShell

  • Level (級別):Penetration Testing Level 2 (滲透測試二級)

  • Skills (技能):Network Exploitation (網路利用)

Adagio 是一台中等難度的 Windows 機器,展示了一些常見的 Active Directory (活動目錄) 配置錯誤,這些錯誤導致在 Domain Controller (網域控制器) 機器上獲得 Domain Administrator (網域管理員) 權限。通過 ASREPRoasting (ASREPRoasting 攻擊),首次訪問獲得,然後通過密碼重用側向移動到第二個用戶。

根據 BloodHound 揭示的路徑,可以獲得對一個更高特權用戶的訪問,該用戶具有對 DC 電腦對象的 GenericWrite (通用寫入) 訪問權限,從而允許進行 Resource-Based Constrained Delegation (基於資源的約束委派) 攻擊。由於 ms-DS-MachineAccountQuota 設置阻止了通常的攻擊方法,因此必須採用替代方法。

Couch

  • Difficulty:Easy (簡單)

  • CVSS Score:9.8 (Critical)

  • Areas of Interest:Databases (數據庫)

  • Technologies:Apache CouchDB

  • Languages:Python

  • Level:Penetration Testing Level 1 (滲透測試一級)

  • Skills:CVE Exploitation (CVE 利用)

Couch 是一台簡單的 Linux 機器,展示了對 Apache CouchDB 3.2.1 版本的遠程代碼執行,該版本有一個名為 CVE-2022-24706 的 CVE。攻擊者可以在未經適當安全配置的默認安裝中進行訪問,而無需進行身份驗證,並獲得管理員特權。

Business Logic Machine (Valuta)

  • Difficulty:Medium

  • Areas of Interest:Web & Payment Gateways (網頁與支付網關)

  • Technologies:Flask

  • Languages:Python

  • Level:Penetration Testing Level 1

  • Skills:Web Exploitation (網頁利用)

Valuta 是一台中等難度的 Linux 機器,展示了多個漏洞,這些漏洞導致非法支付產品。通過 cookie 操縱和利用不正確的貨幣轉換來完成這一目的。

全新 Training Machines (培訓機器)

從 12 月 20 日到 1 月 16 日的退役社區機器詳如下。

Shoppy

一台簡單的 Linux 機器,具有一個帶有登錄面板和用戶搜索功能的網站,該網站易受 NoSQL 注入攻擊。

可以利用它來獲取所有用戶的密碼哈希。破解其中一個用戶的密碼哈希後,我們可以身份驗證到運行在服務器上的 Mattermost 聊天應用程序,從那裡獲取用戶 jaeger 的 SSH 憑證。通過 reverse engineering (反編譯) 密碼管理器的二進制文件,執行側向移動到用戶 deploy,該二進制文件揭示了該用戶的密碼。我們發現用戶 deploy 是 docker 組的成員。可以利用其特權讀取 root 標誌。

Health

一台中等難度的 Linux 機器,主頁面上具有一個可以利用的 SSRF 漏洞,該漏洞僅通過 localhost 提供的服務可訪問。

具體而言,一個 Gogs 實例僅通過 localhost 可訪問,並且該特定版本容易受到 SQL 注入攻擊。由於攻擊者可以如何與 Gogs 實例交互,因此在這種情況下最好的方法是通過在本地機器上安裝相同的 Gogs 版本,然後使用自動化工具生成有效的 payload。

在檢索到用戶 susanne 的哈希密碼之後,攻擊者能夠破解該哈希

是否回答了您的問題?