tryhackme靶场挑战1
tryhackme靶场挑战1
Moonbeauttryhackme挑战Neighbour wp
一、介绍
二、攻击过程
打开靶场,join room
后开启机器,得到靶机的ip
,开启Start AttackBox
使用nmap
对IP
进行扫描,识别靶机上开放的端口及其服务
nmap <靶机IP> |
扫描结果显示目标靶机上开放了 22
和 80
两个端口,分别对应 SSH
和 HTTP
服务。
访问80
端口的网页,得到提示,ctrl+u
查看源码,拿到提示
使用guest:guest
登录看一下
这里说admin
用户被禁止,猜测要以admin
的身份进入才可以得到flag
这里以guest
身份进入无法获取有用信息,用bp
抓包看一下(这里前面的包是POST
是要放行的,是前端发给后端验证的)
这里后端验证后会返回验证结果给前端,抓到这个包我们发到重放模块
这里给前端的没有任何验证,我们前面以guest
登录时的密码是对的,这里后端返回给前端的消息只有说这个用户是谁,但是后端验证后返回的验证结果中仅包含用户身份信息,而未对用户身份进行严格限制,那我们将这个包的用户名字段修改为admin
的话前端就会返回admin
的页面给我们
改完后发包,成功进入admin
的页面,得到flag
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果