慢就是快
日常收集
日常 A 扫描,直接贴一下结果吧,访问 IP 重定向到 ignition.htb
这个东西
80/tcp open http nginx 1.14.2
|_http-title: Did not follow redirect to http://ignition.htb/
|_http-server-header: nginx/1.14.2
无法访问,还是和上一篇一样改一下 hosts
也是很简单的页面,LUMA
是一个网站模板,在最底端可以看到如下字样
Copyright © 2013-present Magento, Inc. All rights reserved.
在收集插件中也可以看到它,Magento
是一套专业开源的电子商务系统
常规扫目录,扫到一个后台,admin
目录,尝试 admin/admin
失败,万能密码失败
弱口令
拿到后台我们一般可以测试一下是否有弱口令,后台的功能权限都比较大,如果能登录,就非常奈斯
关于这个密码暂且不论,用户名,中外差距是非常大的,这里就只做演示吧,我们使用 burp
来暴破,有四种方式
Sniper
:指定一个参数进行暴破,会将字典列表的值都遍历一遍 a1,a2,a3...
Battering ram
:指定两个参数进行暴破,使用同一份字典列表,两个参数的值一直相a1:a1,a2:a2,a3:a3...
Pitchfork
:指定两个参数进行暴破,使用两份字典列表,各自遍历,字典长度不同以短的为准 a1:b1,a2:b2,a3:b3,a4:b4...
Cluster bomb
:指定两个参数进行暴破,使用两份字典,排列组合,每种可能都会测试a1:b1,a1:b2,a1:b3,a1:b4....a2:b1,a2:b2,a2:b3,a2:b4...
所以我们选择第四种,添加变量
选择用户名字典
选择密码字典
开始测试,但是结果并不如人意,并没有暴破到😉哈哈,因为它做了防御措施,正常请求账号密码错误的返回如下
而在几百次请求之后,会做一个302跳转,返回为空,所以无法判断是否猜解正确
那么这种情况怎么办呢? 对暴破行为进行监测,一是寻找其它突破点,二是手动暴破…
听起来不可思议,但是正是本次题目的解法
admin:qwerty123
正是后台的账号密码
后放答案
nginx 1.14.2
302
ignition.htb
/etc/hosts
http://ignition.htb/admin
qwerty123