reconn
Nmap scan report for 10.10.137.209
Host is up (1.8s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http
8649/tcp filtered unknown
Task 2 Let's go on an adventure!
AppleJuiceのレビューにadmin@juice-sh.op
というのを見つけました
What's the Administrator's email address?
adminでログインを試みます
Log into the administrator account!
32a5e0f21372bcc1000a6088b93b458e41f0e02a
What parameter is used for searching?
よく分からないけど
q
What show does Jim reference in his review?
これもよく分からないガイドに書いてあった
Star Trek
Task 3Inject the juice
Log into the Bender account!
bender@juice-sh.op
も同様にSQLi
ができるのでさっさとフラグを取ります
fb364762a3c102b2db932069c0e6b78e738d4066
Task 4 Who broke my lock?!
Bruteforce the Administrator account's password!
パスワードを総当たりで見つけろとのことです。
面倒なので総当たりはしません
SQLi
でのログイン後Tokenをburpで取得します
Tokenをデコードできるサイトを使用します
デコードすると暗号化されたpasswordが出ます
"password": "0192023a7bbd73250516f069df18b500"
CrackStationでクラックします
admin123
であることがわかりました。
ログインしても何も表示されません。
anserがわからなくここで30分無駄にしました。結局マシンを再起したら表示されましたがこれだからthmは嫌いなんですよ
c2110d06dc6f81c67cd8099ff0ba601241f1ac0e
Reset Jim's password!
Jimのpassをリセットします。
ガイドにSamuel
と書いてあるのでそのまま使います
変更できました。
094fbc9b48e525150ba97d05b942bbf114987257
Task 5 AH! Don't look!
Access the Confidential Document!
ftp
にアクセスして acquisitions.md
をDLとのことでhttp://xx.xx.xx.xx/ftp
にアクセスします
特にDLしていませんが再度webに戻るとフラグが表示されていました。
edf9281222395a1c5fee9b89e32175f1ccf50c5b
Log into MC SafeSearch's account!
email:mc.safesearch@juice-sh.op
password:Mr. N00dles
でログインするとフラグが得られます。
Mr.とN00の間に半角スペースがあるので注意しましょう。
66bdcffad9e698fd534003fbb3cc7e2b7b55d7f0
Download the Backup file!
http://10.10.116.92/ftp/package.json.bak%2500.md
にアクセスするとjsonをローカルに保存できました
webページに戻るとフラグが表示されていました。
bfc1e6b4a16579e85e06fee4c36ff8c02fb13795
Task 6 Who's flying this thing?
Access the administration page!
/#/administration
に行くとフラグを得られます
946a799363226a24822008503f5d1324536629a0
View another user's shopping basket!
ログアウトしてburpでガイド通りにしたらフラグが出ました。
41b997a36cc33fbe4f0ba018474e19ae5ce52121
Remove all 5-star reviews!
星5のレビューを消せとのことです。/#/administration
で削除するとフラグが表示されます。
50c97bcce0b895e446d61c83a21df371ac2266ef
Task 7 Where did that come from?
Perform a DOM XSS!
検索ボックスでxssが引き起こせるらしいです。
<iframe src="javascript:alert(
xss)">
を入力するとフラグが表示されます。
9aaf4bbea5c30d00a1f5bbcfce4db6d4b0efe0bf
Perform a persistent XSS!
ヘッダーにTrue-Client-IP
を追加し、スクリプトを書きます。
再度ログインし、Last Login IP
ページを開くとxss
が発生します。
149aa8ce13d7a4a8a931472308e269c94dc5f156
Perform a reflected XSS!
/#/track-result?i
にてid
メソッドにxssを埋め込みます
するとalertとフラグが表示されます。
23cefee1527bde039295b2616eeb29e1edc660a0
Exploration!
###Access the /#/score-board/ page
/#/score-board/ page
に移動するとフラグが表示されます。
7efd3174f9dd5baa03a7882027f2824d2f72d86e