TryHackMe-Juicy Details

发布于 2024-03-24  90 次阅读


简介:

A popular juice shop has been breached! Analyze the logs to see what had happened...

房间链接:

https://tryhackme.com/r/room/juicydetails

问题:


挑战开始:

这个房间给了一个压缩包
解压开是日志文件

第一个问题是用了哪些工具
打开日志看了下,第一个很明显就是nmap,有nmap的特征

看了下是nmap的脚本引擎
接着出现的是Hydra

sqlmap

feroxbuster

最后一个猜的curl

果然是

第二个问题是那个接口容易受到暴力破解
上面工具中可以暴力破解的只有Hydra
简单看了下

/rest/user/login

第三个问题是哪些端点容易受到 SQL 注入攻击
直接找sqlmap的日志

/rest/products/search

第四个问题问SQL注入使用了什么参数
额,q

第五个问题攻击者尝试使用哪个端点来检索文件

/ftp

第六个问题是攻击者使用网站的哪个部分来抓取用户电子邮件地址

这个答案没硬是没填对。。。
第七个问题他们的暴力攻击成功了吗?如果是的话,成功登录的时间戳是多少
成功了


第八个问题攻击者能够从易受 SQL 注入攻击的端点检索哪些用户信息

email,password

第九个问题他们尝试从易受攻击的端点下载哪些文件

coupons_2013.md.bak,www-data.bak

第十个问题使用什么服务和帐户名来检索上一个问题中的文件
打开vsftpd.log就可以看到答案

FTP,anonymous

最后一个问题使用什么服务和用户名来获得对服务器的 shell 访问权限
打开auth.log可获得答案

ssh,www-data

届ける言葉を今は育ててる
最后更新于 2024-03-24