zoukankan      html  css  js  c++  java
  • 第三章、爆破管理员账户登录后台

    第三章 爆破管理员账户登录后台

    这简单的啊 , 考的不就是暴力破解吗 , 找后台 , 找BP跑一下 , 不就ok啦

    0x01. 进入靶场

    https://hack.zkaq.cn/battle/target?id=98ff76657b121a4b
    

    image-20210228202810666

    映入眼帘的是一个大米cms

    http://59.63.200.79:8003/dami_666/dami_888/index.php
    

    image-20210228202903390

    0x02. 寻找后台地址

    各位这个方法就多了 , 直接百度搜大米cms默认后台 或者 御剑扫后台 或者 7kb或者破壳目录扫描等

    这里人帅运气好 , 靶场肯定很简单 , 直接admin.php试试 , 哎呦卧槽 , 果然人帅说的话也稳

    http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login
    

    image-20210228203741781

    0x03. 开始爆破

    打开 burpsuite 开始工作咯 , 设置代理 , 这里推荐火狐浏览器的Foxyproxy插件 设置代理很简单

    image-20210228204713421

    开始抓包 , 发送给测试器 , 然后点击废包 , 保证这次验证码没有失效

    image-20210228204806462

    清除变量 , 并添加指定变量

    image-20210228204926992

    image-20210228205014705

    设置攻击模式

    image-20210228205143324

    加载有效载荷 , 师傅云 , 爆破最重要的是字典 , 字典足够nb , 你成功的可能性就越大 , 既然是靶场的后台 , 那就用

    靶场提供的字典 , 这样成功的机会才更大 , 刚才进靶场的时候 , 不是有一个传送门和字典吗 , 嘿嘿

    http://dic.vdb.aqlab.cn/dic.txt
    

    image-20210228210253862

    复制 , 粘贴 , 齐活

    image-20210228210346848

    然后把有效负载集2也这样设置 , 然后就开始攻击吧 , 如果想提高速度可以设置一下线程数

    image-20210228210736282

    然后通过状态码筛选找到账号和密码

    image-20210228210643784

    0x04. 登录后台获取flag

    http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login
    
    账号 : zkaq
    密码 : zkaq
    

    image-20210228211030464

    点击管理员

    image-20210228211058727

    获得flag

    flag{s_q_gjrm}
    
  • 相关阅读:
    XML Schema (1)
    xml
    java输入输出流(内容练习)
    Java中I/O的分析
    java File类
    java中Map的用法(HaspMap用法)
    Git
    oracle安装分析
    博客第一天
    正则化 L1 L2
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712473.html
Copyright © 2011-2022 走看看