扫描打点
网站主页有一个简单的登录框,
THM
提示这里是个很简单的SQL
,用户名那里直接' or 1=1 -- -
就进去了。是实战想都不敢想的操作然后有一个搜索界面,提示是简单的
sqlmap
一把梭sqlmap -r 1.txt –dbms=mysql –dump
ab5db915fc9cea6c78df88106c6500c57f2b52901ca6c0c6218f04122c3efd14
翻一下看到另一个表名是
post
johnTheRipper
爆破密码先
hash-identifier
大概看一眼类型john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt --format=Raw-SHA256
爆出来密码
videogamer124
反向
ssh
反向
ssh
隧道服务对于靶机上无法访问到的端口,可以通过反向
ssh
端口转发来转发到本地端口上实现访问用
ss -tulpn
看到有 $5$ 个tcp socket
连接同时用
netstat -ntlp
看一下tcp
服务的状态、结合上面
nmap
扫到的内容,显然10000
端口的服务被防火墙挡住了,考虑将其反向出来ssh -L 10000:localhost:10000 agent47@10.10.154.68
然后去访问本地的
10000
端口就行然后登录界面用
ssh
的账密直接登进去了
提权
既然有了
CMS
是webmin
那么直接msf
里面搜一下发现第一个就行,注意这里的
RHOSTS
是本地127.0.0.1
,最后还要把ssl
关了:
THM打靶日寄5-GameZone
- 本文链接: http://noone40404.github.io/2024/09/12/THM打靶日寄5:GameZone/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!