这也是一道实战题,打开网站页面是一个认证页面,告诉我们用户名为 admin,那么需要爆破密码。

抓包发现是 Authorization 认证

将数据包发送至 intruder,设置遍历节点

上述遍历点为 base64 编码,解码后为 admin:123,所以我们设置 payload 也需要设置和其一致的格式。

设置 payload type:Custom iterator

第一个值为用户名 admin

第二个为冒号

第三个加载字典文件

添加 payload processing,对上述内容(admin:123)进行 base64

设置完成后,就可以开始爆破了,成功获取到结果。

获取到用户名密码 admin

用户名密码登录后有个 key

尝试弱口令登录,弱口令登录无果,访问下 robots.txt 看看,发现个 sql 文件

尝试访问 sql 文件,发现个存在 admin 用户的帐号密码,密码 md5 加密了

对 md5 破解,找到个密码 qwerty

尝试目录遍历,看是否有其他目录,用御剑扫描,扫描到 phpmyadmin 但是显示 401

由于没有 auth 认证的缘故。鉴于此,那么只能用带着 auth 认证爆破目录

没有爆破到有用的东西

通过 md5 爆破的密码登录,成功登录,后台界面如下:

后台存在上传图片的功能,尝试文件上传
直接上传 php 文件上传失败

将 content-type 改成 image/jpeg 格式,文件上传成功。

回到后台页面,复制连接。

webshell 链接为http://10.1.10.71/uploadfile/16899143312s.php,连接 webshell,添加 http 头,base64 认证。

编码 base64 编码。

成功连接 webshell。

执行命令,system 权限。

添加帐号

开启 3389,直接用系统自带的工具开启

自己创建的账户无法获取到 key,得修改管理员的密码

key 放在回收站,还原即可
