废物的靶场日记 hackthebox-Paper
今天做的是easy难度的paper 靶机IP 10.10.11.143
前渗透
信息收集
nmap -sV -A 10.10.11.143
22/tcp open ssh OpenSSH 8.0 (protocol 2.0)
80/tcp open http Apache httpd 2.4.37 ((centos) OpenSSL/1.1.1k mod_fcgid/2.3.9)
443/tcp open ssl/http Apache httpd 2.4.37 ((centos) OpenSSL/1.1.1k mod_fcgid/2.3.9)
访问一下80端口 发现是个test page
curl看一下响应包 发现有后端系统的泄露 X-Backend-Server: office.paper
加到hosts里然后访问 最下面黑黑的藏了句 Proudly Powered By WordPress 看来又是当脚本小子的一天了
whatweb office.paper 判断是WordPress 5.2.3 google一下版本漏洞
这时我再次深深感受到了自己是个纯纯废物的脚本小子 这样的渗透谁学个一个礼拜不能干呢?工具熟练工罢了
有时候我也在反思这种时候是不是应该多自己审计审计代码 但是很快我就放弃了这样的想法
要问为什么?因为我是废物!
找到CVE-2019-17671
http://office.paper/?static=1未授权访问到了一段信息
nside the FBI, Agent Michael Scarn sits with his feet up on his desk. His robotic butler Dwigt….
#Secret Registration URL of new Employee chat system
http://chat.office.paper/

最低0.47元/天 解锁文章
583

被折叠的 条评论
为什么被折叠?



