HTB靶机之Oopsie
1、VPN connection
2、信息收集
①masscan端口扫描
sudo masscan -p1-65535,U:1-65535 --rate 1000 -e tun0 10.10.10.28
②nmap扫描端口对应的服务
nmap -sC -sV 10.10.10.28
开放了22端口和80端口
操作系统是:linux
3、访问80端口
没有什么可以点或者打开的地方,拉到最下面,有一条提示信息Please login to get access to the service.,说明有可以登录的地方
4、dirbuster扫描目录
或者用burpsuit抓包,抓包后forward,在Target中可以看到登录的路径
5、爆破账号密码
看到登录页面自然想到的是暴力破解,但是starting point靶机之间是有关联的,这个靶机是上一个靶机ARCHETYPE使用过的密码,这里是
username:admin
password:MEGACORP_4dm1n!!
6、漏洞挖掘
①sqlmap扫描
点击account页面,发现url疑似存在sql注入,用sqlmap扫描,level 3也没有找到sql注入
sqlmap -u "http://10.10.10.28/cdn-cgi/login/admin.php?content=accounts&id=1" --level 3
抓包保存为1.txt,继续用sqlmap 扫描
sqlmap -r 1.txt
也没有注入点
但是修改url上的id值时,页面也会发生变化
②找上传点
点击uploads页面,有提示需要super admin才可以操作<