ctf訓練 web安全暴力破解


ctf訓練 web安全暴力破解
原創野九 最后發布於2019-06-16 22:19:53 閱讀數 457 收藏
展開
此次的方法叫做窮舉法,也成為枚舉法。就是把可能問題一一列舉出來。

第一步同樣是信息探測(包括敏感信息的探測)
信息探測
這次只說一下信息探測的以往的語法:

掃描主機服務信息以及服務版本
nmap -sV 靶場IP地址

快速掃描主機全部信息
nmap -T4 –A -v 靶場IP地址

探測敏感信息
nikto -host http://靶場IP地址:端口
目錄信息探測 dirb http://靶場IP:端口

深入挖掘
分析nmap 、nikto掃描結果,並對結果進行分析,挖掘可以利用的信息;
例如:端口開放的http服務要充分利用。
敏感目錄(如下圖的OSVDB緊接着的)

一些url(dbadmin、php)等一些敏感詞匯。

接着使用瀏覽器打開 http://ip:port/敏感頁面,查看敏感信息,找到可利用的位置;
如果該站點打不開,可以直接在終端輸入gedit /etc/hosts進行添加站點(IP地址 站點地址),然后返回瀏覽器進行刷新即可。

暴力破解
在終端輸入metasploit進行暴力破解,查看是否存在對應的弱口令
接着輸入
wpscan進行枚舉查看用戶名。
之后輸入wpscan --url 站點 --enumerate u

show opttions查看參數

使用破解好的密碼進行登錄。

登陸后台后進行上傳webshell
制作webshell
找到的信息復制到后台。
在增加權限后,進行啟動,查找flag。
cd 文件地址
ls
cat flag
最后獲取flag

終端啟動python -c "import pty;pty.spawe('/bin/bash')"
————————————————
版權聲明:本文為CSDN博主「野九」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_43613772/article/details/92435319


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM