zoukankan      html  css  js  c++  java
  • ctf训练 web安全暴力破解

    ctf训练 web安全暴力破解
    原创野九 最后发布于2019-06-16 22:19:53 阅读数 457 收藏
    展开
    此次的方法叫做穷举法,也成为枚举法。就是把可能问题一一列举出来。

    第一步同样是信息探测(包括敏感信息的探测)
    信息探测
    这次只说一下信息探测的以往的语法:

    扫描主机服务信息以及服务版本
    nmap -sV 靶场IP地址

    快速扫描主机全部信息
    nmap -T4 –A -v 靶场IP地址

    探测敏感信息
    nikto -host http://靶场IP地址:端口
    目录信息探测 dirb http://靶场IP:端口

    深入挖掘
    分析nmap 、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
    例如:端口开放的http服务要充分利用。
    敏感目录(如下图的OSVDB紧接着的)

    一些url(dbadmin、php)等一些敏感词汇。

    接着使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
    如果该站点打不开,可以直接在终端输入gedit /etc/hosts进行添加站点(IP地址 站点地址),然后返回浏览器进行刷新即可。

    暴力破解
    在终端输入metasploit进行暴力破解,查看是否存在对应的弱口令
    接着输入
    wpscan进行枚举查看用户名。
    之后输入wpscan --url 站点 --enumerate u

    show opttions查看参数

    使用破解好的密码进行登录。

    登陆后台后进行上传webshell
    制作webshell
    找到的信息复制到后台。
    在增加权限后,进行启动,查找flag。
    cd 文件地址
    ls
    cat flag
    最后获取flag

    终端启动python -c "import pty;pty.spawe('/bin/bash')"
    ————————————————
    版权声明:本文为CSDN博主「野九」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/qq_43613772/article/details/92435319

  • 相关阅读:
    sort函数的运用
    数据库设计三大范式
    LeetCode 64. 求1+2+…+n
    LeetCode 876. 链表的中间结点
    单链表的创建和基本操作 C语言
    LeetCode 365. 水壶问题
    LeetCode 1160. 拼写单词
    LeetCode 409. 最长回文串
    LeetCode 836. 矩形重叠
    LeetCode 7. 整数反转
  • 原文地址:https://www.cnblogs.com/bonelee/p/12496826.html
Copyright © 2011-2022 走看看