[TryHackMe] OWASP Juice Shop-writeup
reconn
Nmap scan report for 10.10.137.209
Host is up (1.8s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http
8649/tcp filtered unknown
Task 2 Let's go on an adventure!

AppleJuiceのレビューにadmin@juice-sh.opというのを見つけました
What's the Administrator's email address?
admin@juice-sh.op
adminでログインを試みます
あっさりSQLiができてしまった

Log into the administrator account!
32a5e0f21372bcc1000a6088b93b458e41f0e02a
What parameter is used for searching?
よく分からないけど
q
What show does Jim reference in his review?
これもよく分からないガイドに書いてあった
Star Trek
Task 3Inject the juice
Log into the Bender account!
bender@juice-sh.opも同様にSQLiができるのでさっさとフラグを取ります
fb364762a3c102b2db932069c0e6b78e738d4066
Task 4 Who broke my lock?!
Bruteforce the Administrator account's password!
パスワードを総当たりで見つけろとのことです。
面倒なので総当たりはしません
SQLiでのログイン後Tokenをburpで取得します

Tokenをデコードできるサイトを使用します

デコードすると暗号化されたpasswordが出ます
"password": "0192023a7bbd73250516f069df18b500"
CrackStationでクラックします

admin123であることがわかりました。
ログインしても何も表示されません。
anserがわからなくここで30分無駄にしました。結局マシンを再起したら表示されましたがこれだからthmは嫌いなんですよ
c2110d06dc6f81c67cd8099ff0ba601241f1ac0e
Reset Jim's password!
Jimのpassをリセットします。

ガイドにSamuelと書いてあるのでそのまま使います
変更できました。
094fbc9b48e525150ba97d05b942bbf114987257
Task 5 AH! Don't look!
Access the Confidential Document!
ftpにアクセスして acquisitions.mdをDLとのことでhttp://xx.xx.xx.xx/ftpにアクセスします

特にDLしていませんが再度webに戻るとフラグが表示されていました。
edf9281222395a1c5fee9b89e32175f1ccf50c5b
Log into MC SafeSearch's account!
email:mc.safesearch@juice-sh.op
password:Mr. N00dles
でログインするとフラグが得られます。
Mr.とN00の間に半角スペースがあるので注意しましょう。
66bdcffad9e698fd534003fbb3cc7e2b7b55d7f0
Download the Backup file!
http://10.10.116.92/ftp/package.json.bak%2500.mdにアクセスするとjsonをローカルに保存できました
webページに戻るとフラグが表示されていました。
bfc1e6b4a16579e85e06fee4c36ff8c02fb13795
Task 6 Who's flying this thing?
Access the administration page!
/#/administrationに行くとフラグを得られます
946a799363226a24822008503f5d1324536629a0
View another user's shopping basket!
ログアウトしてburpでガイド通りにしたらフラグが出ました。
41b997a36cc33fbe4f0ba018474e19ae5ce52121
Remove all 5-star reviews!
星5のレビューを消せとのことです。/#/administrationで削除するとフラグが表示されます。
50c97bcce0b895e446d61c83a21df371ac2266ef
Task 7 Where did that come from?
Perform a DOM XSS!
検索ボックスでxssが引き起こせるらしいです。
<iframe src="javascript:alert(xss)"> を入力するとフラグが表示されます。
9aaf4bbea5c30d00a1f5bbcfce4db6d4b0efe0bf
Perform a persistent XSS!
ログアウトをburpでキャチし

ヘッダーにTrue-Client-IPを追加し、スクリプトを書きます。
再度ログインし、Last Login IPページを開くとxssが発生します。

149aa8ce13d7a4a8a931472308e269c94dc5f156
Perform a reflected XSS!
/#/track-result?iにてidメソッドにxssを埋め込みます

するとalertとフラグが表示されます。
23cefee1527bde039295b2616eeb29e1edc660a0
Exploration!
###Access the /#/score-board/ page
/#/score-board/ pageに移動するとフラグが表示されます。
7efd3174f9dd5baa03a7882027f2824d2f72d86e
Discussion