Hack the box - Delivery
信息收集
nmap -T4 -A 10.10.10.222
目标机器开放 22、80 等端口。
访问 80 端口,点击 CONTACT US
:
该页面发现两处域名: helpdesk.delivery.htb
和 delivery.htb
将上述两个域名添加到 hosts 文件中,进行下一步测试。
漏洞利用
http://helpdesk.delivery.htb/index.php
上新建一个工单:
得到一个邮箱和工单 ID。
利用该邮箱,在 http://delivery.htb:8065/signup_email
注册账号:
创建账户后,发现需要邮箱验证,但是目前无法获取到注册认证的链接。
在 helpdesk.delivery.htb
上存在一个查看历史工单的链接,然后在 Check Ticket Status
中查看详细信息:
发现认证链接被发送到此处,点击该链接,进行账户确认,并登录后台:
在后台处发现 Server 的用户名和密码 maildeliverer:Youve_G0t_Mail!
和管理员留下的密码规则: PleaseSubscribe!
SSH 登录:
获得 user 的 flag。
在 /opt/mattermost/config/
下找到应用的 config 文件:
在文件中找到 mysql 的用户名与密码:
登录 mysql,寻找敏感信息:
发现 web 应用中 root 用户的密码 hash,猜测存在密码复用的情况,结合之前工单系统中留下的密码构造的线索,利用 hashcat 进行密码破解,得到密码明文为: PleaseSubscribe!21
SU 切换用户:
得到 root 用户的 flag。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: Hack the box - Beep
下一篇: WAF Bypass 介绍分析
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论