oscp——Hell: 1

0x00 目标资料 39

链接

https://www.vulnhub.com/entry/hell-1,95/

难度推荐 2

  • 思路 1
  • web 1

环境搭建

  • VMbox

PS

这个机子是真的恼火。。。该写的一个都写不进去。。。最后只能是利用LFI直接读取flag

0x01 信息收集

IP在这里插入图片描述

端口

在这里插入图片描述

0x02 Web

首先访问一下web页面

在这里插入图片描述
对目标进行一下目录遍历,发现如下目录
在这里插入图片描述
这里的manual是一个apache的默认目录

personal内容如下
在这里插入图片描述
还有一个robots.txt 文件访问一下
在这里插入图片描述
这里访问一下 /super_secret_login_path_muhahaha/,是一个登录界面,这里尝试了一般的弱口令以及sql注入,并没有发现什么内容。
在这里插入图片描述
看了大神们的wp,知道要用cewl,其实我自己也想到了,但是用john进行变种我确实不知道。

正常步骤使用cewl进行密码收集目标为:http://192.168.124.28/personal

cewl -o -w cewllist.txt http://192.168.124.28/personal

此时修改john的配置文件,位置为/etc/john/john.conf

修改位置为List.Rules:Wordlist
在这里插入图片描述
使用

john --wordlist=cewllist.txt --rules --stdout > wordlist.txt

这里大神的破解密码是g0tmi1k69,但是我的获取没有成功,暂时不知道原因
这里看到burp可以看到是可以对真实的内容进行分辨在这里插入图片描述
目前拿到一个账号密码

jack /g0tmi1k69

这里登录一下,是一个后台页面
在这里插入图片描述
在这里登录之后发现一个权限目录,使用jack进行登录但是显示失败
在这里插入图片描述
到这里靠我自己又走不下去了,大佬wp说这里有文件包含。。。

https://blog.techorganic.com/2014/07/15/hell-hacking-challenge/
在这里插入图片描述
这里可以直接读取flag
在这里插入图片描述

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页