Y
一次稍显曲折的爆破经历
文章转载自先知社区:
https://xz.aliyun.com/t/7732
固定布局 工具条上设置固定宽高
背景可以设置被包含
可以完美对齐背景图和文字
以及制作自己的模板
拿到手域名一个 cc.test.com 打开后直接就是一个登陆框
随手输入admin准备打密码,提示管理员不存在
说明此处可以爆破用户名,使用字典爆破得到三个用户名
testwangwwangy
登陆抓包密码被md5加密了
使用多账号爆破小字典爆破三个账号的密码,没有爆出来
使用常用弱口令top5000爆破依然爆破不出来
根据厂商域名生成字典(以test代替)
爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注意到
wangwwangy
这两个用户名为姓的全拼加名的简拼,于是在字典库里找了一下这种规则的用户名字典,只找到一个中国姓名top500姓全拼加简拼没啥用(应该我之前爆破的字典中就加入了这个字典)。在github上找了一圈也没找到。
于是自己制作一个这种字典,思路为找百家姓然后转换拼音×26个字母然后在加上百家姓拼音×26×26
https://baike.baidu.com/item/%E7%99%BE%E5%AE%B6%E5%A7%93/194637?fr=aladdin
复制下来
使用notepad++将空格替换为换行
将复姓删除(别问我为啥感觉太少了),将汉字转为拼音
去重得到姓的拼音242个,使用字典生成器制作字典
回到爆破用户名的地方爆破得到多个用户名
使用这些用户名爆破密码top30 top5000依然爆不出来,于是针对每个用户名制作字典爆破,试到第三个的时候成功爆破出密码
进入后台,轻松挖到注入两枚
Tomcat漏洞利用实践
在配置Tomcat的时候使用了常用的用户名和弱口令,导致Tomcat可被攻击者登陆,并利用manager中的war部署功能上传恶意脚本最终导致服务器沦陷。http://hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2016041316365300001
渗透测试训练营
3个月掌握岗位核心技能
扫码报名
戳