tryhackme靶场挑战1

tryhackme挑战Neighbour wp

一、介绍

二、攻击过程

打开靶场,join room后开启机器,得到靶机的ip,开启Start AttackBox

使用nmapIP进行扫描,识别靶机上开放的端口及其服务

nmap <靶机IP>

扫描结果显示目标靶机上开放了 2280 两个端口,分别对应 SSHHTTP 服务。

访问80端口的网页,得到提示,ctrl+u查看源码,拿到提示

使用guest:guest登录看一下

这里说admin用户被禁止,猜测要以admin的身份进入才可以得到flag

3

这里以guest身份进入无法获取有用信息,用bp抓包看一下(这里前面的包是POST是要放行的,是前端发给后端验证的)

这里后端验证后会返回验证结果给前端,抓到这个包我们发到重放模块

5

这里给前端的没有任何验证,我们前面以guest登录时的密码是对的,这里后端返回给前端的消息只有说这个用户是谁,但是后端验证后返回的验证结果中仅包含用户身份信息,而未对用户身份进行严格限制,那我们将这个包的用户名字段修改为admin的话前端就会返回admin的页面给我们

6

改完后发包,成功进入admin的页面,得到flag

7