文章目录
每日一学
No.4 XSS分类
1.反射型XSS 即执行一次就失效
2.存储型XSS 会存储到目标的服务器中,每次访问该页面的时候都会触发XSS
3.DOM型XSS 一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞
信息收集
先扫网段找IP
nmap -sP 192.168.2.0/24
继续扫端口,服务等信息
nmap -sC -sV -p- 192.168.2.20
开了SSH和HTTP
网页一开,熟悉的东西又来了,crossroads,这也能梦幻联动
漏洞利用
直接开扫
gobuster dir -w directory-list-2.3-medium.txt -u http://192.168.2.20 -x txt,html,zip,php
啥都没扫到,我直接当场异或,并且异或了好一阵子
我决定换个大字典,再来一次
gobuster dir -w directory-list-2.3-big.txt -u http://192.168.2.20/ -x txt,html,zip,php
60万+的字典,居然啥也没有,咋可能呢
我又去访问了一下网站,莫非····莫非之前的crossroads是我本地的缓存,我去····我反复访问了多次,我确信真的是我本地的缓存
那直接爆破root用户的SSH吧
hydra -l root -P /root/tools/rockyou.txt ssh://192.168.2.20
过了大概几分钟就出结果了,密码是simple
直接拿到flag,确实simple···,但是之前的乌龙还让我一度以为这个会很难
总结
总结:如题确实是gift