题目:
第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台!
不过没关系,尤里也遇到过不少假后台,他决定换个思路入手,通过信息收集…… 它找到了女神的另一个购物网站,尤里决定从这个网站入手……
一、登录爆破
1、首页右上角有个登录按钮,厉害了,点击登录
2、居然这么简单,直接就给了登录页面,直接burpsuite进行爆破,一顿操作猛如虎
3、结果用网站提供的词典等了很久,没有登录成功,提示 不存在账号,what,果然没有这么简单,这个登录应该是用户登录页面,小芳是管理员啊
二、扫描后台
使用扫描工具进行后台扫描:python3 dirsearch.py -u http://59.63.200.79:8003/dami_999/dami_666/
(dirsearch安装使用:dirmap信息收集工具 - 哔哩哔哩)
找到了后台的登录地址是http://59.63.200.79:8003/dami_999/dami_666/admin.php?
三、登录爆破
既然找到了,继续爆破
1)首先burpsuite找到登录请求(需要先填一个错误的密码提交),右击选择send to intruder
2)选择交叉爆破,2个变量
3)加载词典
4)点击start attack 开始爆破!
5)查看爆破情况,只有账号zkaq密码zkaq的 返回状态码是302,其余200的都显示账号错误,就是他了!
四、拿到flag
用账号zkaq密码zkag登录http://59.63.200.79:8003/dami_999/dami_666/admin.php?,哈哈哈,看到flag了,成功