Unc1e
Unc1e
HackTheBox:Sense笔记

HackTheBox:Sense笔记

弄明白你打的网站,是什么cms,跑的什么中间件,靶机风评如何,很有必要!

10.10.10.60

image.png

image.png

Nmap

lighttpd 1.4.35

80端口会跳转到443,443端口是这个web

image.png

dirb扫目录

/xmlrpc.php

image.png

测试过,无xxe问题

/tree/index.html

dragonfly.png

不知道啥意思。。。

breakthrough

用dirbuster再扫目录,用最大的字典

find something juicy,发现了些好东西

公司默认密码?osint,搜索引擎走起

https://cdn.nlark.com/yuque/0/2020/png/166008/1590766665129-28940fa6-a83a-4b18-b6ae-66eb2fd4de86.png

直接登录了哦,

https://cdn.nlark.com/yuque/0/2020/png/166008/1590766843344-cc662a21-85d7-4ac0-bfbd-62ddf43506c4.png

或者用searchexploit里的exp拿shell

py-exp.png

复盘

一开始根本没锁定这个pfSense,还是经验不够了,只注意了lighttpd

  1. icon跟body其实都有蛛丝马迹
    clue.png


    2. enumeration!
    常用扫目录工具有dirbuster+ dirb + wfuzz

没有标签
首页      平凡之路      HackTheBox:Sense笔记

发表评论

textsms
account_circle
email

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

Unc1e

HackTheBox:Sense笔记
HackTheBox:Sense笔记 弄明白你打的网站,是什么cms,跑的什么中间件,靶机风评如何,很有必要! 10.10.10.60 Nmap [crayon-5f29700c12376191378155/] lighttpd 1.4.35 …
扫描二维码继续阅读
2020-07-01
%d 博主赞过: