这机子很有趣,不错

image-20220321162205854

image-20220321162205854

看到这就改hosts冲锋!

image-20220321162246332

image-20220321162246332

这界面点哪哪出问题,一看就像静态界面,很像兔子洞。

image-20220321162335391

image-20220321162335391

image-20220321162351749

image-20220321162351749

找到这两个界面之后我大致肯定了这个site就是兔子洞,于是思考别的点。

image-20220321162451291

image-20220321162451291

image-20220321162458013

image-20220321162458013

说来也是运气好,不过这给了我个启示,可以cewl冲刺的,加到hosts继续,cewl继续冲账户密码。

(cewl之后域名办法)

ffuf -u "<http://shibboleth.htb/>" -H "Host:FUZZ.shibboleth.htb" -w ./shibbe.txt -mc 200

image-20220321165400251

image-20220321165400251

确定之后尝试了一手默认账户密码都无效,本着重复的知识点万一重复考呢的思想,对着他跑了遍admin:shibbe.txt的账户密码无果,老老实实定位版本搜索exp了。

找了波exp都不存在,于是找udp了。

image-20220321173821884

image-20220321173821884

谷歌搜asf-rmcp 623 exploit,直接定位到了exp。

<https://book.hacktricks.xyz/pentesting/623-udp-ipmi>

第一个发现存在0绕过,但是要一个用户名,于是先用第二个exp直接拿下hashes。