ctf训练 web安全暴力破解

ctf训练 web安全暴力破解
原创野九 最后发布于2019-06-16 22:19:53 阅读数 457 收藏
展开
此次的方法叫做穷举法,也成为枚举法。就是把可能问题一一列举出来。

第一步同样是信息探测(包括敏感信息的探测)
信息探测
这次只说一下信息探测的以往的语法:

扫描主机服务信息以及服务版本
nmap -sV 靶场IP地址

快速扫描主机全部信息
nmap -T4 –A -v 靶场IP地址

探测敏感信息
nikto -host http://靶场IP地址:端口
目录信息探测 dirb http://靶场IP:端口

深入挖掘
分析nmap 、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
例如:端口开放的http服务要充分利用。
敏感目录(如下图的OSVDB紧接着的)

一些url(dbadmin、php)等一些敏感词汇。

接着使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
如果该站点打不开,可以直接在终端输入gedit /etc/hosts进行添加站点(IP地址 站点地址),然后返回浏览器进行刷新即可。

暴力破解
在终端输入metasploit进行暴力破解,查看是否存在对应的弱口令
接着输入
wpscan进行枚举查看用户名。
之后输入wpscan --url 站点 --enumerate u

show opttions查看参数

使用破解好的密码进行登录。

登陆后台后进行上传webshell
制作webshell
找到的信息复制到后台。
在增加权限后,进行启动,查找flag。
cd 文件地址
ls
cat flag
最后获取flag

终端启动python -c "import pty;pty.spawe('/bin/bash')"
————————————————
版权声明:本文为CSDN博主「野九」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43613772/article/details/92435319

原文地址:https://www.cnblogs.com/bonelee/p/12496826.html