0
点赞
收藏
分享

微信扫一扫

HackMyvm(二十四)Gift,系列文章持续更新

文章目录

每日一学

请添加图片描述

No.4 XSS分类

1.反射型XSS  即执行一次就失效
2.存储型XSS  会存储到目标的服务器中,每次访问该页面的时候都会触发XSS
3.DOM型XSS   一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞

信息收集

先扫网段找IP

nmap -sP 192.168.2.0/24

在这里插入图片描述
继续扫端口,服务等信息

nmap -sC -sV -p- 192.168.2.20

开了SSH和HTTP
在这里插入图片描述
网页一开,熟悉的东西又来了,crossroads,这也能梦幻联动
在这里插入图片描述

漏洞利用

直接开扫

gobuster dir -w directory-list-2.3-medium.txt -u http://192.168.2.20 -x txt,html,zip,php 

啥都没扫到,我直接当场异或,并且异或了好一阵子
在这里插入图片描述
我决定换个大字典,再来一次

gobuster dir -w directory-list-2.3-big.txt -u http://192.168.2.20/ -x txt,html,zip,php

60万+的字典,居然啥也没有,咋可能呢
在这里插入图片描述
我又去访问了一下网站,莫非····莫非之前的crossroads是我本地的缓存,我去····我反复访问了多次,我确信真的是我本地的缓存
在这里插入图片描述
那直接爆破root用户的SSH吧

hydra -l root -P /root/tools/rockyou.txt ssh://192.168.2.20

过了大概几分钟就出结果了,密码是simple
在这里插入图片描述
直接拿到flag,确实simple···,但是之前的乌龙还让我一度以为这个会很难
在这里插入图片描述

总结

总结:如题确实是gift

请添加图片描述

举报

相关推荐

0 条评论