THM学习笔记—Simple CTF

 nmap扫描,发现2222端口很奇怪啊,重新换一种方式扫描2222端口

 发现是ssh

 先用ftp试试,尝试匿名登录

下载所有文件

发现只有一个ForMitch.txt,告诉我们其账号密码为弱密码,我们猜测Mitch为其用户名,尝试暴力破解

 不成功,研究一番后发现是端口不对,它默认ssh端口是22,但在这里是2222,重新破解

 这次直接拿下

 登录到ssh,同样要注意端口

 得到flag

 开始提权

 在GTFOBins中查找提权方式

 提权成功

 拿取flag,期间还发现另一个用户sunbath

做完了发现没有网站什么事但还是简单看看,使用dirsearch扫描

 分别打开/robots.txt和/simple

在/simple中发现了新大陆

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers中查找漏洞,查找CMS Made Simple版本高于2.2.8且有cve编号的,只有一个关于sqli的漏洞

 尝试利用

ok,利用不成功,他的代码是老版本的python,我改了很多了但还是不行,以后问问大佬怎么弄吧,看了其他人的,这个漏洞利用成功会返回其用户名和密码,之后的就和我上面写的一样了。

相关推荐

  1. THM学习笔记——SQL注入

    2024-03-17 18:32:05       25 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-03-17 18:32:05       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-17 18:32:05       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-17 18:32:05       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-17 18:32:05       18 阅读

热门阅读

  1. 简单理解promise。。。

    2024-03-17 18:32:05       21 阅读
  2. python爬取B站CC字幕(隐藏式字幕)

    2024-03-17 18:32:05       18 阅读
  3. 微服务的无状态、版本控制向后兼容、流量整型

    2024-03-17 18:32:05       16 阅读
  4. IBatis与MyBatis区别

    2024-03-17 18:32:05       18 阅读
  5. MongoDB聚合运算符:$expMovingAvg

    2024-03-17 18:32:05       14 阅读