ctf訓練 web安全暴力破解
原創野九 最后發布於2019-06-16 22:19:53 閱讀數 457 收藏
展開
此次的方法叫做窮舉法,也成為枚舉法。就是把可能問題一一列舉出來。
第一步同樣是信息探測(包括敏感信息的探測)
信息探測
這次只說一下信息探測的以往的語法:
掃描主機服務信息以及服務版本
nmap -sV 靶場IP地址
快速掃描主機全部信息
nmap -T4 –A -v 靶場IP地址
探測敏感信息
nikto -host http://靶場IP地址:端口
目錄信息探測 dirb http://靶場IP:端口
深入挖掘
分析nmap 、nikto掃描結果,並對結果進行分析,挖掘可以利用的信息;
例如:端口開放的http服務要充分利用。
敏感目錄(如下圖的OSVDB緊接着的)
一些url(dbadmin、php)等一些敏感詞匯。
接着使用瀏覽器打開 http://ip:port/敏感頁面,查看敏感信息,找到可利用的位置;
如果該站點打不開,可以直接在終端輸入gedit /etc/hosts進行添加站點(IP地址 站點地址),然后返回瀏覽器進行刷新即可。
暴力破解
在終端輸入metasploit進行暴力破解,查看是否存在對應的弱口令
接着輸入
wpscan進行枚舉查看用戶名。
之后輸入wpscan --url 站點 --enumerate u
show opttions查看參數
使用破解好的密碼進行登錄。
登陸后台后進行上傳webshell
制作webshell
找到的信息復制到后台。
在增加權限后,進行啟動,查找flag。
cd 文件地址
ls
cat flag
最后獲取flag
終端啟動python -c "import pty;pty.spawe('/bin/bash')"
————————————————
版權聲明:本文為CSDN博主「野九」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_43613772/article/details/92435319
