Bootstrap

打靶日记--hackthebox--IClean

nmap扫描过程有点慢,这里是靶场,就直接fscan扫了:

访问站点:(发现网站重定向)

linux在/etc/hosts手动将域名映射到特定的 IP 地址,从而绕过 DNS 解析的需要,windows则在C:\Windows\System32\drivers\etc做添加:(我这里是linux)

现在便可以正常访问了:

用dirsearch对目录进行一个扫描,对目录进行访问发现:(有功能点)

burpsuite抓包测试:

email经测试只可以输入邮件,service发现貌似可以xss调取cookie(最好先进行一次url编码):

先在本地启动服务器:

php -S 0.0.0.0:port或者python启也可以

然后准备pyload:(url编码)

抓包发送

btoa 是 JavaScript 中的一个内置函数,用于将字符串进行 Base64 编码。在上面提供的代码中,btoa 函数用于对 document.cookie 的内容进行 Base64 编码

成功拿到后台cookie:

base64解码:

这时候利用cookie访问之前访问不到的页面(302)应该就可以访问了:

测试发现invoice生成的id填入QR页面会返回一个二维码链接:

;