栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

hackthissite realistic12解题随笔

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

hackthissite realistic12解题随笔

提示说明,学校的老师限制了学生去访问外部的网络,需要清除网络的限制,让学生自由上网。

开干!

根据提示目前知道的信息如下:

  1. 网站运行在window95系统上
  2. teacher:Jashon Bardus

    进入网站发现是路径是“cgi-bin/internet.pl”,又是运行在window95上的web网站,猜测可能是IIS服务,继续。。。

    首页有个输入地址的地方,试试,先输入google看看,显示页面被禁,不可访问,貌似没什么思路,那试试抓包看看。。。

    发现流程是:GET提交url参数到"internet.pl"脚本执行------->
    在调用“page.pl”脚本显示相应页面

    url是资源定位符,web服务之前猜测是IIS服务,GET提交url后,page.pl脚本是显示相应页面,那么看看如果输入本地路径看看,"?url=file://c:"。。。

    果然,显示c盘根目录内容,那么发现根目录下有个WEB目录,进去看看,修改“?url=file://cWEB”,进入看看,继续。。。

    WEB目录下有三个文件夹,发现只有HTML文件夹可以打开,里面发现一个"heartlandadminpanel.html"文件,字面意思是这个是管理员后台页面,打开试试

    https://www.hackthissite.org/missions/realistic/12/heartlandadminpanel.html

    打开果然是个后台登录页面,看看页面源代码,瞧瞧。。。

    数据是GET提交到heartlandadminpanel.pl脚本上去处理。。。

    没啥想法,抓包看看。。。没啥关键东西,那先放放,现在那么只要拿到管理员登录信息,就能登录到管理后台

    继续看看,发现里面有几个网站,看看,发现其中一个网站,有个提交消息的表单,先看看源代码,发现表单是提交到“/cgi-bin/guest.pl”脚本上,表单下有个隐藏域“”,暂时放放,抓包看看。。。

    随便输入个文本“helloworld”,发现流程GET提交"/cgi-bin/guest.pl?action=write&text=helloworld"------>"/cgi-bin/guest.pl?action=read&file=guestbook.txt",意思是把输入的文本通过“write”到一个地方,在从“gustbook.txt”中“read”内容,结果显示file note found,就想可能是在这个文件中读取文件比较,不存在那么肯定返“File not found”。。。

    那么就像看看“guestbook.txt”这个文件能否打开看看,通过上面"/cgi-bin/guest.pl?action=write&file=guestbook.txt",知道这文件放在路径“/cgi-bin/guestbook.txt”,
    那打开“https://www.hackthissite.org/missions/realistic/12/cgi-bin/guestbook.txt”

    里面原来是我们刚才提交上的数据,那之前就猜错了,原来GET提交的数据到这个文件,然后,又执行"read"文件,这个GET"/cgi-bin/guest.pl?action=read&file=guestbook.txt"是从这个文件读内容,那么这个脚本的岂不可以读文件,之前发现“heartlandadminpanel.pl”这个脚本是用来处理管理员登录的,那么试试看能否通过这个脚本读这个文件呢。。。

    “https://www.hackthissite.org/missions/realistic/12/cgi-bin/guest.pl?action=read&file=heartlandadminpanel.pl”

    果然,打开了这个文件,找到管理员登录信息,查看源代码看看:隐藏域里发现管理员登录信息:“username=jbardus”,"password=heartlandnetworkadministrator"
    回到管理员后台登录页,输入获取到的用户名,密码登录,成功登录后台。
    直接“clear all”清除所有限制。
    ok成功!!
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/512708.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号