Assertion101 Walkthrough
Assertion: 1.0.1 WalkthroughBox Info官网在这里:Assertion: 1.0.1
The Hack进行端口发现
sudo nmap -p- 172.16.33.99
发现 22、80 端口
对开放的端口做应用版本发现
sudo nmap -p 22,80 -A -T4 172.16.33.99
发现 SSH 和 Apache 服务版本较高,漏洞较少且利用复杂,暂不考虑
先来看 22 端口,尝试直接连接以及弱口令能不能泄露机密信息
ssh root@172.16.33.99
很遗憾,失败了,什么也没泄露
试试 SSH 爆破 root 密码
hydra -e nsr -l root -P /usr/share/wordlists/rockyou.txt ssh://172.16.33.99
没爆破出来
好吧,看来 22 端口暂时无从下手了,再来看看 80 端口
进行下 WEB 目录扫描
dirsearch -u http://172.16.33.99 dirsearch -u http://172.16.33.99/ -w /usr/ ...
My CMSMS Walkthrough
My CMSMS WalkthroughBox Info官网在这里:My CMSMS: 1
The Hack先做全端口扫描
sudo nmap -p- 172.16.33.103
以及应用版本发现
sudo nmap -p22,80,3306,33060 -A 172.16.33.103
仅发现了 HTTP 服务端的 CMS Made Simple ,并没有获得其他有用的信息。似乎 33036 端口枚举失败了,尝试进一步探测:
sudo nmap -p33060 -A -T4 172.16.33.103
好吧看来还是失败了
先从 22 端口开始,尝试利用配置缺陷,以 root 身份登陆,看看有没有泄露信息
ssh root@172.16.33.103
泄露了 HTTP 服务的 CMS:CMSMS 及作者信息
让我们来看看 80 端口,先做一个目录扫描:
dirsearch -u http://172.16.33.103/
发现 phpinfo 访问,发现泄露 mycmsms 版本:4.1 ...
XXE 学习记录
前言:
上上周的青少年CTF擂台挑战赛 2024 #Round 1中,有一道XXE的题目,结合我对 moectf 那道XXE的印象,感觉都是直接复制、黏贴答案模板后改改就出了,没有系统的认真学;趁着有想法的时候把 XXE 系统学个一遍。。。
XXE什么是 XXE?XXE 全称是:XML External Entity,也就是 XML 外部实体注入攻击,由于程序在解析输入的 XML 数据时,解析了攻击者伪造的外部实体而产生的。有XXE漏洞的标志性函数为simplexml_load_string()。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。
XML 基础学习( XXE 要从认识 XML 开始):XML指可扩展标记语言(EXtensible Markup Language)是一种标记语言,很类似 HTML。XML的设计宗旨是传输数据,而非显示数据。XML标签没有被预定义。需要自行定义标签。XML被设计为具有自我描述性。XML是 W3C 的推荐标准。
XML 是不作为的:也许这有点难以理解,但是 XML 不会做任何事情。XML 被设计用来结构化、存储以及传输信息。
下面是 Jo ...