oscp——Hell: 1
程序员文章站
2022-06-02 22:13:52
...
0x00 目标资料 39
链接
https://www.vulnhub.com/entry/hell-1,95/
难度推荐 2
- 思路 1
- web 1
环境搭建
- VMbox
PS
这个机子是真的恼火。。。该写的一个都写不进去。。。最后只能是利用LFI直接读取flag
0x01 信息收集
IP
端口
0x02 Web
首先访问一下web页面
对目标进行一下目录遍历,发现如下目录
这里的manual是一个apache的默认目录
personal内容如下
还有一个robots.txt 文件访问一下
这里访问一下 /super_secret_login_path_muhahaha/,是一个登录界面,这里尝试了一般的弱口令以及sql注入,并没有发现什么内容。
看了大神们的wp,知道要用cewl,其实我自己也想到了,但是用john进行变种我确实不知道。
正常步骤使用cewl进行密码收集目标为:http://192.168.124.28/personal
cewl -o -w cewllist.txt http://192.168.124.28/personal
此时修改john的配置文件,位置为/etc/john/john.conf
修改位置为List.Rules:Wordlist
使用
john --wordlist=cewllist.txt --rules --stdout > wordlist.txt
这里大神的**密码是g0tmi1k69,但是我的获取没有成功,暂时不知道原因
这里看到burp可以看到是可以对真实的内容进行分辨
目前拿到一个账号密码
jack /g0tmi1k69
这里登录一下,是一个后台页面
在这里登录之后发现一个权限目录,使用jack进行登录但是显示失败
到这里靠我自己又走不下去了,大佬wp说这里有文件包含。。。
https://blog.techorganic.com/2014/07/15/hell-hacking-challenge/
这里可以直接读取flag