HTB_Ignition靶机之登录框弱口令

慢就是快

日常收集

日常 A 扫描,直接贴一下结果吧,访问 IP 重定向到 ignition.htb 这个东西

80/tcp open  http    nginx 1.14.2
|_http-title: Did not follow redirect to http://ignition.htb/
|_http-server-header: nginx/1.14.2

无法访问,还是和上一篇一样改一下 hosts

在这里插入图片描述

也是很简单的页面,LUMA 是一个网站模板,在最底端可以看到如下字样

Copyright © 2013-present Magento, Inc. All rights reserved.

在收集插件中也可以看到它,Magento 是一套专业开源的电子商务系统

在这里插入图片描述

常规扫目录,扫到一个后台,admin 目录,尝试 admin/admin 失败,万能密码失败

在这里插入图片描述

弱口令

拿到后台我们一般可以测试一下是否有弱口令,后台的功能权限都比较大,如果能登录,就非常奈斯

关于这个密码暂且不论,用户名,中外差距是非常大的,这里就只做演示吧,我们使用 burp 来暴破,有四种方式

在这里插入图片描述

Sniper:指定一个参数进行暴破,会将字典列表的值都遍历一遍 a1,a2,a3...

Battering ram:指定两个参数进行暴破,使用同一份字典列表,两个参数的值一直相a1:a1,a2:a2,a3:a3...

Pitchfork:指定两个参数进行暴破,使用两份字典列表,各自遍历,字典长度不同以短的为准 a1:b1,a2:b2,a3:b3,a4:b4...

Cluster bomb:指定两个参数进行暴破,使用两份字典,排列组合,每种可能都会测试a1:b1,a1:b2,a1:b3,a1:b4....a2:b1,a2:b2,a2:b3,a2:b4...

所以我们选择第四种,添加变量

在这里插入图片描述

选择用户名字典

在这里插入图片描述

选择密码字典

在这里插入图片描述

开始测试,但是结果并不如人意,并没有暴破到😉哈哈,因为它做了防御措施,正常请求账号密码错误的返回如下

在这里插入图片描述

而在几百次请求之后,会做一个302跳转,返回为空,所以无法判断是否猜解正确

在这里插入图片描述

那么这种情况怎么办呢? 对暴破行为进行监测,一是寻找其它突破点,二是手动暴破…

听起来不可思议,但是正是本次题目的解法

admin:qwerty123 正是后台的账号密码

在这里插入图片描述

后放答案

nginx 1.14.2
302
ignition.htb
/etc/hosts
http://ignition.htb/admin
qwerty123
  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值