𝓶𝓾𝔂𝓾𝓪𝓷 (@user792)HTB Networked 打靶练习详细记录 中发帖

HTB Networked 打靶练习详细记录
摘要
本文详细记录了对HTB Networked (10.10.10.146) 的完整打靶练习过程。练习过程中成功利用了文件上传漏洞和Apache配置错误获取初始立足点,随后通过cron作业中的命令注入漏洞实现用户权限的横向移动,最终利用网络配置脚本中的命令执行漏洞成功提升至root权限。整个攻击链展示了从外部攻击者视角到完全控制系统的完整过程。
关键技术

文件上传绕过技术: 利用双扩展名和图片马绕过文件类型检查
Apache配置错误: AddHandler指令的不安全配置导致任意代码执行
命令注入 (CWE-78): 利用cron作业中的不安全exec()调用
配置文件解析漏洞: 利用网络接口配置文件的解析特性实现权限提升
图片马: 在合法PNG文件中嵌入PHP代码

1. 初始侦察阶段
1.1 端口扫描
首先对目标系统进行全端口扫描
n...