一次稍显曲折的爆破经历

拿到手域名一个 cc.test.com 打开后直接就是一个登陆框

随手输入admin准备打密码,提示管理员不存在

说明此处可以爆破用户名,使用字典爆破得到三个用户名

test
wangw
wangy

登陆抓包密码被md5加密了

使用多账号爆破小字典爆破三个账号的密码,没有爆出来

使用常用弱口令top5000爆破依然爆破不出来

根据厂商域名生成字典(以test代替)

爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注意到

wangw
wangy

这两个用户名为姓的全拼加名的简拼,于是在字典库里找了一下这种规则的用户名字典,只找到一个中国姓名top500姓全拼加简拼没啥用(应该我之前爆破的字典中就加入了这个字典)。在github上找了一圈也没找到。

于是自己制作一个这种字典,思路为找百家姓然后转换拼音×26个字母然后在加上百家姓拼音×26×26

https://baike.baidu.com/item/%E7%99%BE%E5%AE%B6%E5%A7%93/194637?fr=aladdin

复制下来

使用notepad++将空格替换为换行

将复姓删除(别问我为啥感觉太少了),将汉字转为拼音

去重得到姓的拼音242个,使用字典生成器制作字典

回到爆破用户名的地方爆破得到多个用户名

使用这些用户名爆破密码top30 top5000依然爆不出来,于是针对每个用户名制作字典爆破,试到第三个的时候成功爆破出密码

进入后台,轻松挖到注入两枚

posted @ 2020-04-20 22:26  cwkiller  阅读(2227)  评论(2编辑  收藏  举报