打靶记录(七二)之THMJuicyDetails
Task1
打开access.log
根据User-agent都能找到,但是格式有点奇葩
nmap, hydra, sqlmap, curl, and feroxbuster
/rest/user/login端点被hydra疯狂爆破
/rest/products/search被sqlmap攻击,参数是q
/ftp端点允许下载服务器上的网站备份文件
Task2
product reviews 产品评价
直接搜索”POST /rest/user/login HTTP/1.0” 200”
Yay,11/Apr/2021:09:16:31 +0000
直接查看最后一条sql攻击,email password(没有id)
查看ftp协议,www-data.bak coupons_2013.md.bak
查看vsftpd.log
ftp,anonymous
查看auth.log
ssh,www-data
碎碎念
没啥好说的
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 MikannseのSekai!
评论
ValineDisqus