0%

THM打靶日寄5-GameZone

  • 扫描打点

    网站主页有一个简单的登录框,THM 提示这里是个很简单的 SQL ,用户名那里直接 ' or 1=1 -- - 就进去了。是实战想都不敢想的操作

    然后有一个搜索界面,提示是简单的 sqlmap 一把梭

    sqlmap -r 1.txt –dbms=mysql –dump

    ab5db915fc9cea6c78df88106c6500c57f2b52901ca6c0c6218f04122c3efd14

    翻一下看到另一个表名是 post

  • johnTheRipper 爆破密码

    hash-identifier 大概看一眼类型

    john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt --format=Raw-SHA256

    爆出来密码 videogamer124

  • 反向 ssh

    • 反向 ssh 隧道服务

      对于靶机上无法访问到的端口,可以通过反向 ssh 端口转发来转发到本地端口上实现访问

      ss -tulpn 看到有 $5$ 个 tcp socket 连接

      同时用 netstat -ntlp 看一下 tcp 服务的状态、

      结合上面 nmap 扫到的内容,显然 10000 端口的服务被防火墙挡住了,考虑将其反向出来

      ssh -L 10000:localhost:10000 agent47@10.10.154.68

      然后去访问本地的 10000 端口就行

      然后登录界面用 ssh 的账密直接登进去了

  • 提权

    既然有了 CMSwebmin 那么直接 msf 里面搜一下

    发现第一个就行,注意这里的 RHOSTS 是本地 127.0.0.1 ,最后还要把 ssl 关了: