本文主要是介绍HackTheBox-MonitorsThree【更新中】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
总体思路
信息收集&端口利用
nmap -p1-10000 monitorsthree.htb
目标主要开放了22和80端口,还有一个8084的websnp端口
先看80端口,是一个产品界面,介绍了他们的一些防火墙、网络解决方案等等
注意到界面中有一个登录按钮,点击查看
在尝试弱口令和万能密码无果后,看到下方还存在一个忘记密码的界面,打开它
这里提示我们需要输入用户名来找回密码,先输入一个不存在的用户名
发现他会报错,再尝试输入可能存在的admin用户
嗯?有一个用户名遍历,但是似乎没有什么作用
在BP中查看流量
发现有个username的数据包,尝试一下sql注入
发现存在注入点,使用–batch参数dump所有数据
sqlmap -r test.txt --tables --batch
在他跑sql注入过程中,进行目录和子域名扫描
dirsearch -u http://monitorsthree.htb
ffuf -c -u 'http://monitorsthree.htb' -H 'host: FUZZ.monitorsthree.htb' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -fw 3598 -fc 200 -mc all
目录扫描没有什么结果
子域名扫描爆破出了一个cacti子域名,将其加入进hosts文件中
访问子域名
是一个cacti组件,并且版本为1.2.26,在网上搜索其漏洞
搜索后发现其存在CVE-2024-25641,其利用方式可以在以下文章中找到
https://github.com/rapid7/metasploit-framework/pull/19196
但是利用该需要得到用户名和密码,这里想到刚刚的sql注入,等待其完成
---------------------------------------------更新分界线---------------------------------------------
这篇关于HackTheBox-MonitorsThree【更新中】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!