第三章 爆破管理员账户登录后台
这简单的啊 , 考的不就是暴力破解吗 , 找后台 , 找BP跑一下 , 不就ok啦
0x01. 进入靶场
https://hack.zkaq.cn/battle/target?id=98ff76657b121a4b
映入眼帘的是一个大米cms
http://59.63.200.79:8003/dami_666/dami_888/index.php
0x02. 寻找后台地址
各位这个方法就多了 , 直接百度搜大米cms默认后台 或者 御剑扫后台 或者 7kb或者破壳目录扫描等
这里人帅运气好 , 靶场肯定很简单 , 直接admin.php试试 , 哎呦卧槽 , 果然人帅说的话也稳
http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login
0x03. 开始爆破
打开 burpsuite 开始工作咯 , 设置代理 , 这里推荐火狐浏览器的Foxyproxy插件 设置代理很简单
开始抓包 , 发送给测试器 , 然后点击废包 , 保证这次验证码没有失效
清除变量 , 并添加指定变量
设置攻击模式
加载有效载荷 , 师傅云 , 爆破最重要的是字典 , 字典足够nb , 你成功的可能性就越大 , 既然是靶场的后台 , 那就用
靶场提供的字典 , 这样成功的机会才更大 , 刚才进靶场的时候 , 不是有一个传送门和字典吗 , 嘿嘿
http://dic.vdb.aqlab.cn/dic.txt
复制 , 粘贴 , 齐活
然后把有效负载集2也这样设置 , 然后就开始攻击吧 , 如果想提高速度可以设置一下线程数
然后通过状态码筛选找到账号和密码
0x04. 登录后台获取flag
http://59.63.200.79:8003/dami_666/dami_888/admin.php?s=/Public/login
账号 : zkaq
密码 : zkaq
点击管理员
获得flag
flag{s_q_gjrm}