记一个台湾同胞的网站漏洞
后续就是看我是大陆人,直接给我否了,然后漏洞就被修复了
HTB-Mailing-WP
拿到ip先端口扫描 然后再hosts里面加上网址 打开网页查看 对网站进行信息收集,发现参数 是一个下载的参数,看看能不能找到漏洞,抓包测试 发现目录遍历漏洞,信息收集后发现这个网站是一个hmailserver的邮件系统,直接去网上找一下这个服务的安装说明和安装的配置文件位置 找到密码,找一个网站解一下md5 https://hashes.com/zh/decrypt/hash 得到账号和密码后直接登录telent发现什么都没有 信息收集找漏洞,发现有一个RCE漏洞 github:https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability 大概意思就是发送一个虚拟的文件,这个虚拟的文件可以获取到Windows的NTML(Windows的密码加密方式) python3 CVE-2024-21413.py –server mailing.htb –port 587 –username administrator@mailing.h...
HTB-SolarLab-WP
现在hosts中添加 然后使用nmap进行扫描 开了smb服务和http,访问网页 一个倒计时网页,没啥用 回头看看smb服务能不能免密访问 可以空密码登录,并且有两个共享文件夹,查看文件夹内容 发现有几个文件夹,还有表格,先下载下来 发现了账号和密码,先记下来,在对网页进行信息收集 没有多余的网页,也没后台,感觉有问题,重新扫描端口,看看是不是藏了大端口,我最开始的nmap扫描只能扫描常见端口 猜想是对的,确实藏了一个端口(因为最开始我们在表格中获取到了passwd,肯定可以用得到),访问的时候会显示出错,需要把这个也加进hosts中 发现登录页面 结合最开始的那个表格,进行爆破,即可爆破出账号和密码 发现三个长度不一样的,尝试登录看看 第三个可以登录 试了一下全部报错沟八用没有,看样子只能找漏洞了 有洞!!!!! 这个漏洞的大概意思就是可以将html的代码自动识别到系统的python中进行运行,从而获得RCE,下面进行具体操作 shell编写 获得权限 获得user 下面肯定就是提权了,查看端口,发现开了两个端口,但是我们现在没办...
HTB-MagicGardens-WP(部分)
使用nmap对ip扫描发现域名,放进hosts中去访问80,还有5000存在docker 打开网站发现是一个卖花的 没什么可用信息,扫一下网站目录 有一个admin,访问查看 存在一个注册页面,查了一下有这个cms,但是具体版本没办法找到,所以先放一放 注册一个账号登录网页看看有没有信息,因为这是个卖花的,所以买一朵花看看 大概意思就是购买成功了,出示二维码可以折扣,我们找一下二维码 找了半天,发现在右上角 进入之后发现有三种卡可以升级 但是我升级的时候发现三张卡是不同的域名,鼠标悬停就可以显示 抓包看一下参数 bank是显示域名,将bank改成本地的IP地址,再用python搭建一个局域网看看有没有访问记录 有回显但是501报错了,用别的方法试一下api 没找到这个域名,那就把这个加进hosts中 这个报错是405,说明请求方式不对,那就改成POST请求 请求方式对了,但是缺少参数,或者是格式有问题,再进行修改,将POST参数加进去 把参数加进去之后回显了402报错,具体报错信息我查了,感觉 到这里我没思路了,大概就是需要触发条件,借鉴了一下...








