My Blog:Blog.CatGames.cn Blog
Me and My Girlfriend 1—Writeup
环境:Vmware 14,Kali Linux 2019,VirtualBox
题目来自:011K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3N6h3I4F1K9s2g2T1i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6@1M7Y4W2Q4x3V1k6E0k6g2)9J5k6r3q4F1k6q4)9J5k6r3#2&6i4K6u0V1k6$3W2J5L8r3k6J5K9h3g2F1k6q4)9J5k6o6q4Q4x3V1x3@1x3o6W2Q4x3V1j5`.
OVF来自:0bcK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1M7X3W2$3k6g2)9J5k6h3N6G2L8$3N6D9k6g2)9J5k6h3y4G2L8g2)9J5c8X3k6A6L8r3g2Q4x3V1k6V1i4K6u0r3x3e0g2c8K9f1I4f1M7o6g2@1M7%4k6%4K9$3A6u0e0g2W2B7h3e0c8*7d9W2y4&6e0g2k6T1N6h3I4g2z5r3A6U0i4K6u0r3N6X3W2W2N6H3`.`.
0x00
导入好下载的OVF

使用nmap -sP -T4 172.20.10.0/24找到靶机IP

使用nmap -sV -T4 172.20.10.9

可以看到nmap给我们提示了一个22号端口和一个80端口,那么首先就先去访问80端口,众所周知,80端口运行着HTTP服务,由此可见,这是一个网站。

这里提示我们,Who are you? Hacker? Sorry This Site Can Only Be Accessed local!(你是谁?黑客?非常抱歉,这个站点只能本地访问,)那么右键审查元素查看一下源码。

这里可看到注释有一段提示Maybe you can search how to use x-forwarded-for(也许你可以搜索如何使用x-forwarded-for)
那么我首先做的时候第一时间就想到是不是HTTP的XFF?
这里有两种做法:
1. Burp拦截包,然后自己再HTTP头加上XFF然后添加127.0.0.1
2. 使用firfox的X-ForWarded插件
那么马上打开firfox的X-ForWarded插件

进入到了网站主页

首先可以看到网站给出了Home Login Register About四个按钮
点击Login按钮 尝试输入admin admin弱口令无果后

点击register注册一个账号是蔡徐坤 密码是蔡徐坤的一个账号

注册进来后点击Dashboard还有Profile都没啥结果

Dashboard其实就是默认首页Wellcom back

Profile貌似是一个修改密码的

但是Change按钮被禁止点击了
0x01
那么打开Nikto和Dirb扫描一个铭感文件铭感目录等信息
首先查看Dirb给出的信息,可以看到有一个config目录状态码200,rebots.txt状态200,再可以看到misc目录也是200,Server-status状态码是403

那么再看看nikto给出的信息 跟dirb给出的信息大致都差不多

访问config目录

点击config.php确实空白页,因为php界面解析了,不解析会导致类似于文本的样式或者导致直接下载(感谢Cimoom_曲云杰指点纠正)

访问misc目录

然后点击process.php发现也是空白页 并且审查元素无任何信息

查看Rebots.txt

发现有一个名为heyhoo.txt进去查看

这个txt提示我们Great! What you need now is reconn, attack and got the shell(伟大的!你现在需要的是侦察,攻击并得到shell机翻:D)
既然说到shell,那么可以想到这个靶机开放了22号端口
那么可以使用ssh尝试连接一下
可是我们并不知道账号所以还是无果。
那么既然靶场网站首页是登录界面,那么首先就想到是否存在sql注入
首先就是来到首页的login登录的地方

Burp与firefox设置好代理后使用burp拦截 然后把这个抓到的信息放到txt里面丢sqlmap

Sqlmap -r sql.txt跑了一遍 无果

Sqlmap -r sql.txt --level 5又跑了一遍无果
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2019-12-19 23:21
被UzJu编辑
,原因: