欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

oscp——Hell: 1

程序员文章站 2022-06-02 22:13:52
...

0x00 目标资料 39

链接

https://www.vulnhub.com/entry/hell-1,95/

难度推荐 2

  • 思路 1
  • web 1

环境搭建

  • VMbox

PS

这个机子是真的恼火。。。该写的一个都写不进去。。。最后只能是利用LFI直接读取flag

0x01 信息收集

IPoscp——Hell: 1

端口

oscp——Hell: 1

0x02 Web

首先访问一下web页面

oscp——Hell: 1
对目标进行一下目录遍历,发现如下目录
oscp——Hell: 1
这里的manual是一个apache的默认目录

personal内容如下
oscp——Hell: 1
还有一个robots.txt 文件访问一下
oscp——Hell: 1
这里访问一下 /super_secret_login_path_muhahaha/,是一个登录界面,这里尝试了一般的弱口令以及sql注入,并没有发现什么内容。
oscp——Hell: 1
看了大神们的wp,知道要用cewl,其实我自己也想到了,但是用john进行变种我确实不知道。

正常步骤使用cewl进行密码收集目标为:http://192.168.124.28/personal

cewl -o -w cewllist.txt http://192.168.124.28/personal

此时修改john的配置文件,位置为/etc/john/john.conf

修改位置为List.Rules:Wordlist
oscp——Hell: 1
使用

john --wordlist=cewllist.txt --rules --stdout > wordlist.txt

这里大神的**密码是g0tmi1k69,但是我的获取没有成功,暂时不知道原因
这里看到burp可以看到是可以对真实的内容进行分辨oscp——Hell: 1
目前拿到一个账号密码

jack /g0tmi1k69

这里登录一下,是一个后台页面
oscp——Hell: 1
在这里登录之后发现一个权限目录,使用jack进行登录但是显示失败
oscp——Hell: 1
到这里靠我自己又走不下去了,大佬wp说这里有文件包含。。。

https://blog.techorganic.com/2014/07/15/hell-hacking-challenge/
oscp——Hell: 1
这里可以直接读取flag
oscp——Hell: 1

相关标签: oscp