HackTheBox - Oouch
Nmap扫描: 21 open ftp 22 open ssh 5000 open nginx service 8000 open http-alt 为了防止丢失信息,又用udp 协议扫描了一边,结果一样。 通过匿名登录ftp获取 kali@kali:~/Desktop/oouch$ cat project.txt Flask -> Consumer Django -> Authorization Server 通过这个文件在 hosts 追加以下的解析 10.10.10.177 consumer.oouch.htb 10.10.10.177 authorization.oouch.htb 简单描述: 端口5000 注册一个用户 test111 ,用这个用户和管理员用户通过【欺骗点击链接】达到关联用户的目的。然后通过应用授权获取 access_token ,授权后,通过access_token 调用 api接口,达到获取 ssh 私钥的目的。 端口8000: 授权服务器,application的注册都是在这里进行完成的。5000 的端口通过拿到 8000 端口分发的token 来达到其关联用户的目的。 注册完用户登录后,这里显示没有账户链接。consumer.oouch.htb 在这个oauth认证中心这里,点击注册用户。authorization.oouch.htb 用户名随便起。 注册完后,登录。 接下来我们来通过oauth2.0 来关联admin用户 这个页面是通过 ffuf 扫描出来的。 点击【Authorize】之前通过burpsuite 来拦截链接。 第一次的链接,直接放走。上图是第二次来自服务的应答,这里已经获取到了 【code】,点击Drop,不要关联。 组装成这样的格式:【http://consumer.oouch.htb:5000/oauth/connect/token?code=ySdhhj57X9KEGAzWPxuUgVFleViGy1】 点击【send】这是个漏洞,会自己点击访问这个URL。 然后就是高潮部分了,在 url 里输入 consumer.oouch.htb:5000/oauth/login后,直接回车 下图就是按过回车后的页面。点击authorize,即可完成关联后台管理员的步骤。