继续做题
拿到就是基本扫一下
nmap -sP 172.25.0.0/24
nmap -sV -sS -p- -v 172.25.0.13
然后顺便fscan扫一下咯
nmap:
fscan:
还以为直接getshell了 老演员了 其实只是302跳转 所以我们无视 只有一个站 直接看就行了
扫出来了两个目录 但是没办法 都是要跳转 说明还是需要登入才可以
不存在sql注入
源代码中也没有提示 奇了怪了
看看存不存在接口吧
用js扫一下
访问看看咯
这账号密码不就出来了 看看这个是啥加密 多半是hash 我们使用hash识别看看
hash-identifier
可能是256 去解密看看
这不就出来了
其他用户
myP14ceAdm1nAcc0uNT
manchester
登入网站
然后下载的时候靶场炸了
差不多就是base64解密 然后通过 file 识别为zip
然后通过爆破zip密码 获取源代码
然后再 去 app.js中查看ssh链接
密码:5AYRft73VtFpc84k 用户 mark
最后一样 通过searchsploit 查找漏洞提权即可
后续不写了
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
相关推荐: Mac Pro在重装系统时提示“未能与恢复服务器取得联系”
检查网络连接: 确保你的Mac Pro连接到稳定的网络。 尝试更换其他网络,例如切换到不同的Wi-Fi或使用有线连接。 系统时间校正: 错误的系统时间有时会导致与恢复服务器的连接问题。 在恢复模式下打开终端(在实用工具菜单中选择终端)。 输入以下命令以校准时间…