sense(pfsense-命令执行)

第一次在hack-the-box做实验,还是选个简单的吧,免得信心被打击得怀疑人生。

侦察:

http://10.10.10.60

访问该网站,有一个登陆表单。侦察的手段和用到工具以前讲过的就不提了,不然文章太冗长了。

1.随便输入用户名和密码。

提示:Username or Password incorrect

2.尝试输入admin/admin,提示:

什么情况?! 猜测,可能是js脚本有检测跨站脚本攻击csrf的代码,em………总之验证crsf没有通过,要看看js脚本才知道怎么回事。

3.F12查看网络交互

index.php

jquery.js

niftyjsCode.js

csrf-magic.js

css和gif文件应该不重要,重点分析php脚本和js脚本。

网站文件存在的路径:

https://10.10.10.60/csrf/csrf-magic.js

https://10.10.10.60/themes/**pfsense**_ng/javascript/niftyjsCode.js

https://10.10.10.60/javascript/jquery.js

https://10.10.10.60/tree/

https://10.10.10.60//xmlrpc.php

https://10.10.10.60/installer/installer.php

4.提交的参数:

表单提交方式是post,有四个参数,两个自定义参数,usernamefld/passwordfld,两个默认参数,__csrf_magic和login。

5.配置等info:

cms:SilverStripe /version? php-version:? web-server:lighttpd/1.4.35

6.可能的弱点:

6.1-Site appears vulnerable to the ‘shellshock’ vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).

搜索shellshock,看不懂。

6.2 搜索SilverStripe Tree Control,于是找到了一个方向,或许有cms漏洞。cve detail

然后尝试xss,,


em……….做不出来,没有sql bug与brute force就不能突破防线了么,╯︿╰ 桑心

论坛讨论地址,看到有人跟我一样我就放心了,但是他们只会说“加油,你可以的,多侦察,做调查,仔细点!”,我:“******!xxx!x!(此处屏蔽违禁词汇)”

dirbuster真的枚举不出来什么啊

o(︶︿︶)o

7.看攻略说是字典/工具的问题。

说明我用dirbuster默认字典没有扫到关键的文档。

/usr/share/dirb/wordlists/common.txt 没有扫出


writeup地址

第三步信息搜集时,有一个链接暗示了https://10.10.10.60/themes/**pfsense**_ng/javascript/niftyjsCode.js

pfsense是一个开源防火墙程序

gobuster -u https://10.10.10.60/-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-e

总结:

该目标机,不能够爆破。哪怕多输错几次账号/密码,都会拒绝访问。

但是很巧妙的是,将口令藏在文件中,如果工具发现,那就能够做。

回顾半年前,我尝试的这个字典“/usr/share/dirb/wordlists/common.txt ”,能够成功找到敏感文件,那才奇怪。说明我对工具一点都不熟悉。菜的一笔==

常用的枚举网站路径的地址:

1
/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

找到了两个敏感文件,一个提示了pfsense版本,一个给了用户名密码。

用msf,search pfsense,命令执行漏洞的exp,直接获取root权限。