sense(pfsense-命令执行)
第一次在hack-the-box做实验,还是选个简单的吧,免得信心被打击得怀疑人生。
侦察:
访问该网站,有一个登陆表单。侦察的手段和用到工具以前讲过的就不提了,不然文章太冗长了。
1.随便输入用户名和密码。
提示:Username or Password incorrect
2.尝试输入admin/admin,提示:
什么情况?! 猜测,可能是js脚本有检测跨站脚本攻击csrf的代码,em………总之验证crsf没有通过,要看看js脚本才知道怎么回事。
3.F12查看网络交互
index.php
jquery.js
niftyjsCode.js
csrf-magic.js
css和gif文件应该不重要,重点分析php脚本和js脚本。
网站文件存在的路径:
https://10.10.10.60/csrf/csrf-magic.js
https://10.10.10.60/themes/**pfsense**_ng/javascript/niftyjsCode.js
https://10.10.10.60/javascript/jquery.js
https://10.10.10.60//xmlrpc.php
https://10.10.10.60/installer/installer.php
4.提交的参数:
表单提交方式是post,有四个参数,两个自定义参数,usernamefld/passwordfld,两个默认参数,__csrf_magic和login。
5.配置等info:
cms:SilverStripe /version? php-version:? web-server:lighttpd/1.4.35
6.可能的弱点:
6.1-Site appears vulnerable to the ‘shellshock’ vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
搜索shellshock,看不懂。
6.2 搜索SilverStripe Tree Control,于是找到了一个方向,或许有cms漏洞。cve detail
然后尝试xss,,
em……….做不出来,没有sql bug与brute force就不能突破防线了么,╯︿╰ 桑心
论坛讨论地址,看到有人跟我一样我就放心了,但是他们只会说“加油,你可以的,多侦察,做调查,仔细点!”,我:“******!xxx!x!(此处屏蔽违禁词汇)”
dirbuster真的枚举不出来什么啊
o(︶︿︶)o
7.看攻略说是字典/工具的问题。
说明我用dirbuster默认字典没有扫到关键的文档。
/usr/share/dirb/wordlists/common.txt 没有扫出
第三步信息搜集时,有一个链接暗示了https://10.10.10.60/themes/**pfsense**_ng/javascript/niftyjsCode.js
pfsense是一个开源防火墙程序
gobuster -u https://10.10.10.60/-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-e
总结:
该目标机,不能够爆破。哪怕多输错几次账号/密码,都会拒绝访问。
但是很巧妙的是,将口令藏在文件中,如果工具发现,那就能够做。
回顾半年前,我尝试的这个字典“/usr/share/dirb/wordlists/common.txt ”,能够成功找到敏感文件,那才奇怪。说明我对工具一点都不熟悉。菜的一笔==
常用的枚举网站路径的地址:
1 |
|
找到了两个敏感文件,一个提示了pfsense版本,一个给了用户名密码。
用msf,search pfsense,命令执行漏洞的exp,直接获取root权限。