第三章、爆破管理员账户登录后台

第三章 爆破管理员账户登录后台

这简单的啊 , 考的不就是暴力破解吗 , 找后台 , 找BP跑一下 , 不就ok啦

0x01. 进入靶场

https://hack.zkaq.cn/battle/target?id=98ff76657b121a4b

image-20210228202810666

映入眼帘的是一个大米cms

http://59.63.200.79:8003/dami_666/dami_888/index.php

image-20210228202903390

0x02. 寻找后台地址

各位这个方法就多了 , 直接百度搜大米cms默认后台 或者 御剑扫后台 或者 7kb或者破壳目录扫描等

这里人帅运气好 , 靶场肯定很简单 , 直接admin.php试试 , 哎呦卧槽 , 果然人帅说的话也稳

http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login

image-20210228203741781

0x03. 开始爆破

打开 burpsuite 开始工作咯 , 设置代理 , 这里推荐火狐浏览器的Foxyproxy插件 设置代理很简单

image-20210228204713421

开始抓包 , 发送给测试器 , 然后点击废包 , 保证这次验证码没有失效

image-20210228204806462

清除变量 , 并添加指定变量

image-20210228204926992

image-20210228205014705

设置攻击模式

image-20210228205143324

加载有效载荷 , 师傅云 , 爆破最重要的是字典 , 字典足够nb , 你成功的可能性就越大 , 既然是靶场的后台 , 那就用

靶场提供的字典 , 这样成功的机会才更大 , 刚才进靶场的时候 , 不是有一个传送门和字典吗 , 嘿嘿

http://dic.vdb.aqlab.cn/dic.txt

image-20210228210253862

复制 , 粘贴 , 齐活

image-20210228210346848

然后把有效负载集2也这样设置 , 然后就开始攻击吧 , 如果想提高速度可以设置一下线程数

image-20210228210736282

然后通过状态码筛选找到账号和密码

image-20210228210643784

0x04. 登录后台获取flag

http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login

账号 : zkaq
密码 : zkaq

image-20210228211030464

点击管理员

image-20210228211058727

获得flag

flag{s_q_gjrm}
原文地址:https://www.cnblogs.com/xcymn/p/15712473.html