这机子很有趣,不错
image-20220321162205854
看到这就改hosts冲锋!
image-20220321162246332
这界面点哪哪出问题,一看就像静态界面,很像兔子洞。
image-20220321162335391
image-20220321162351749
找到这两个界面之后我大致肯定了这个site就是兔子洞,于是思考别的点。
image-20220321162451291
image-20220321162458013
说来也是运气好,不过这给了我个启示,可以cewl冲刺的,加到hosts继续,cewl继续冲账户密码。
(cewl之后域名办法)
ffuf -u "<http://shibboleth.htb/>" -H "Host:FUZZ.shibboleth.htb" -w ./shibbe.txt -mc 200
image-20220321165400251
确定之后尝试了一手默认账户密码都无效,本着重复的知识点万一重复考呢的思想,对着他跑了遍admin:shibbe.txt的账户密码无果,老老实实定位版本搜索exp了。
找了波exp都不存在,于是找udp了。
image-20220321173821884
谷歌搜asf-rmcp 623 exploit,直接定位到了exp。
<https://book.hacktricks.xyz/pentesting/623-udp-ipmi>
第一个发现存在0绕过,但是要一个用户名,于是先用第二个exp直接拿下hashes。