Anthem
nmap扫描服务器开发端口
nmap -sV 10.10.237.105 -p-
先从80端口入手
扫描网站目录
访问一下robots.txt有发现,一串神秘的字符 'UmbracoIsTheBest!',记录一下
访问一下robots.txt的目录
/umbraco是个登录页面
查看登录框的源代码。看到是Umbraco CMS。
根据提示要找到管理员的名字,邮箱。
整个网站翻个遍只有这两篇博客,对这两篇博客下手。
这里有一首诗,复制Google一下。
Wiki搜到这个作者Solomon Gundy确认就是管理员的名字
邮箱呢?根据这个JD@anthem.com邮箱命名规则,猜测是SG@anthem.com
返回到登录页面/umbraco
用收集到的信息尝试登录
最后用猜测的邮箱SG@anthem.com登录
密码用Robots.txt 里的那串'密文'登录成功
后台没有什么利用的,尝试3389登录。
各种账号尝试了一遍,发现sg账号用robots.txt的文件的'密码'可以登录
登录之后查看user flag
接下来就是拿到root flag了,根据提示管理员的密码是一个隐藏文件
首先开启显示隐藏文件的选项
找到一个backup(备份文档)十分可疑
里面有个restore.txt文件
restore.txt没有权限打开
尝试修改文件的安全策略再访问,先右键文件设置,在安全选项里选择Everyone所有人都拥有所有的权限
赋予所有权限
可以访问了
得到了应该是管理员的密码‘ChangeMeBaby1MoreTime’
登录到administrator成功拿到root flag