一次稍显曲折的爆破经历

Y

一次稍显曲折的爆破经历

文章转载自先知社区:

https://xz.aliyun.com/t/7732

固定布局                                                        
工具条上设置固定宽高
背景可以设置被包含
可以完美对齐背景图和文字
以及制作自己的模板

拿到手域名一个 cc.test.com 打开后直接就是一个登陆框

随手输入admin准备打密码,提示管理员不存在

说明此处可以爆破用户名,使用字典爆破得到三个用户名

test
wangw
wangy

登陆抓包密码被md5加密了

使用多账号爆破小字典爆破三个账号的密码,没有爆出来

使用常用弱口令top5000爆破依然爆破不出来

根据厂商域名生成字典(以test代替)

爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注意到

wangw
wangy

这两个用户名为姓的全拼加名的简拼,于是在字典库里找了一下这种规则的用户名字典,只找到一个中国姓名top500姓全拼加简拼没啥用(应该我之前爆破的字典中就加入了这个字典)。在github上找了一圈也没找到。

于是自己制作一个这种字典,思路为找百家姓然后转换拼音×26个字母然后在加上百家姓拼音×26×26

https://baike.baidu.com/item/%E7%99%BE%E5%AE%B6%E5%A7%93/194637?fr=aladdin

复制下来

使用notepad++将空格替换为换行

将复姓删除(别问我为啥感觉太少了),将汉字转为拼音

去重得到姓的拼音242个,使用字典生成器制作字典

回到爆破用户名的地方爆破得到多个用户名

使用这些用户名爆破密码top30 top5000依然爆不出来,于是针对每个用户名制作字典爆破,试到第三个的时候成功爆破出密码

进入后台,轻松挖到注入两枚

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

目前25000+人已关注加入我们

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,预计2019年10月出版《内网安全攻防:渗透测试实战指南》,12月出版《CTF竞赛秘笈-入门篇》,目前在编Python渗透测试,JAVA代码审计和APT方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值