ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CTF-暴力破解

2021-01-06 15:29:05  阅读:194  来源: 互联网

标签:暴力破解 网站 端口 host etc CTF IP地址


暴力破解

web安全中的暴力破解俗称穷举法或者枚举法,就是利用尝试所有的可能性最终获取正确的结果的一种攻击方式。

暴力破解的攻击思路:

通过暴力破解获取web应用程序的后台登录用户名和密码,通过网站后台漏洞getshell,然后提权获取系统的最高权限。

靶场环境

攻击者:Kali Linux(192.168.0.19)
Ubuntu(64-bit)(192.168.0.15)

实验流程

  • 端口扫描、信息探测
    命令:nmap -sV IP地址 //探测靶机开放端口、运行服务以及对应版本
    开放80,21,22端口,80端口对应HTTP服务
    在这里插入图片描述
  • 详细信息探测
    命令:nmap -T4 -A -v IP地址
    在这里插入图片描述
  • web站点信息探测
    命令:nikto -host http://IP地址:端口
    敏感目录:/secret/
    在这里插入图片描述
  • 目录扫描
    命令:dirb http://IP地址
    该网站似乎是一个以WordPress为建站系统的网站
    在这里插入图片描述
  • 访问/secret/
    在这里插入图片描述
    在这里插入图片描述
  • 尝试登陆网站后台
    点击访问页面上的log in访问登录页面
    如果使用域名出现无法正常访问网站的情况,使用IP地址代替域名进行访问,或者修改客户端的host文件添加域名和IP地址的映射关系。
    windows系统中host文件存储位置:C:\Windows\System32\drivers\etc\hosts
    Linux系统中host文件存储位置:/etc/hosts
    在这里插入图片描述
  • 利用工具查看网站可用的登录用户名(枚举)
    工具使用方法参考链接:https://blog.csdn.net/qq_41453285/article/details/100898310
    在这里插入图片描述
  • 利用msfconsole进行暴力破解
    在这里插入图片描述设置靶机、登录用户名、密码字典、网站具体路径;输入run或者exploit开始爆破,拿到网站后台登录密码为admin。
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    利用爆破得到的用户名和密码登陆网站后台。
    在这里插入图片描述
  • 漏洞利用
    生成木马 在这里插入图片描述监听端口
    在这里插入图片描述在这里插入图片描述
    上传木马,记得点击保存
    在这里插入图片描述反弹shell
    在这里插入图片描述
    在这里插入图片描述
  • 获取当前权限
    在这里插入图片描述
  • 获取/etc/passwd和/etc/shadow
    在这里插入图片描述
  • 破解系统用户密码
    在这里插入图片描述在这里插入图片描述
  • 优化shell
    在这里插入图片描述
  • 切换用户
    在这里插入图片描述
  • 查看权限
    在这里插入图片描述
  • 查看当前用户使用sudo命令的权限
    当前用户在使用sudo命令时拥有所有用户的所有权限
    在这里插入图片描述
  • 提权
    在这里插入图片描述

标签:暴力破解,网站,端口,host,etc,CTF,IP地址
来源: https://blog.csdn.net/su__xiaoyan/article/details/112174091

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有