首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Bookstore靶机实战:从Web枚举到REST API模糊测试的完整攻破

Bookstore靶机实战:从Web枚举到REST API模糊测试的完整攻破

原创
作者头像
qife122
发布2025-08-02 17:36:46
发布2025-08-02 17:36:46
1190
举报

枚举阶段

我使用Nmap开始信息收集,扫描命令包含:

  • -sC:等效于—script=default
  • -sV:探测开放端口的服务/版本信息
  • -p-:扫描所有端口

发现22端口运行SSH服务,80和5000端口运行Web服务:

  • 80端口:Apache 2.4.29
  • 5000端口:Werkzeug 0.14.1 + Python 3.6

在Werkzeug服务器发现关键路径:

  • /robots.txt
  • /api

研究发现Werkzeug 0.14.1存在可能的RCE漏洞(参考Rapid7漏洞库)。

漏洞挖掘

80端口发现

登录页面源码中发现提示:

"Still Working on this page... debugger pin is inside sid's bash history file"

5000端口突破

发现存在/console页面但需要PIN码。通过以下方式获取:

  1. /api端点进行参数模糊测试
  2. 发现v1存在未修补漏洞
  3. 使用ffuf工具发现可利用参数:ffuf -u http://IP:5000/api/v2/FUZZ -w wordlist.txt --hc 404

权限提升

  1. 通过获取的PIN码进入调试控制台
  2. 使用Reverse Shell Cheat Sheet获取反弹shell
  3. 发现SUID二进制文件try-harder
  4. 逆向分析发现关键XOR运算:0x5dcd21f4 ^ 0x1116 = 1573743953
  5. 成功提权获取root权限

完整Reverse Shell备忘单参考

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 枚举阶段
  • 漏洞挖掘
    • 80端口发现
    • 5000端口突破
  • 权限提升
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档