主机枚举
nmap 10.10.110.0/24
扫描出一个ip,10.10.110.254,两个端口,然后打开网页看看
前端页面什么都没有,然后看到后台代码有一个子域名http://web01.rastalabs.local/
将该子域名写到hosts里面,然后打开
echo "10.10.110.254 web01.rastalabs.local" | sudo tee -a /etc/hosts
网页的about选项那里有一堆人物的介绍
每个人物都有不同的岗位,先不管,用https打开网页,可以看到一个owa邮件系统
我们不知道登录的所需Domain是什么,所以直接启动msf,里面有个模块专门爆破owa
auxiliary/scanner/http/owa_login
我们之前知道了about页面有这几个人物,那些名字保存,他们的名字就是突破口
Rhys Weston
Eleanor Pugh
Nic Godfrey
Amber Hope
Bradley Owen
Tami Quinn
rweston
epugh
ngodfrey
ahope
bowen
tquinn
然后作为字典,保存为那个username文本,字典密码是使用/usr/share/seclists/Passwords/seasons.txt,季节字典,然后设置完就开始爆破(我看到这靶场更新,上次的密码是2022,盲猜2023)
爆破的过程可以知道登陆的域名是RLAB,现在等待爆破成功
要等很久,爆破出的密码是Summer2023,然后直接在owa页面登陆
然后在tasks里面可以拿到一个flag:RASTA{ph15h1n6_15_h4rdc0r3}
原文始发于微信公众号(Jiyou too beautiful):HTB-Rastalab笔记
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论