banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

pte-實戰 機智卡片系統

這也是一道實戰題,打開網站頁面是一個認證頁面,告訴我們用戶名為 admin,那麼需要爆破密碼。

image

抓包發現是 Authorization 認證

image

將數據包發送至 intruder,設置遍歷節點

image

上述遍歷點為 base64 編碼,解碼後為 admin:123,所以我們設置 payload 也需要設置和其一致的格式。

image

設置 payload type:Custom iterator

image

第一個值為用戶名 admin

image

第二個為冒號

image

第三個加載字典文件

image

添加 payload processing,對上述內容(admin:123)進行 base64

image

設置完成後,就可以開始爆破了,成功獲取到結果。

image

獲取到用戶名密碼 admin

image

用戶名密碼登錄後有個 key

image

嘗試弱口令登錄,弱口令登錄無果,訪問下 robots.txt 看看,發現個 sql 文件

image

嘗試訪問 sql 文件,發現個存在 admin 用戶的帳號密碼,密碼 md5 加密了

image

對 md5 破解,找到個密碼 qwerty

image

嘗試目錄遍歷,看是否有其他目錄,用御劍掃描,掃描到 phpmyadmin 但是顯示 401

image

由於沒有 auth 認證的緣故。鑒於此,那麼只能用帶著 auth 認證爆破目錄

image

沒有爆破到有用的東西

image

通過 md5 爆破的密碼登錄,成功登錄,後台界面如下:

image

後台存在上傳圖片的功能,嘗試文件上傳

直接上傳 php 文件上傳失敗

image

將 content-type 改成 image/jpeg 格式,文件上傳成功。

image

回到後台頁面,複製連接。

image

webshell 鏈接為http://10.1.10.71/uploadfile/16899143312s.php,連接 webshell,添加 http 頭,base64 認證。

image

編碼 base64 編碼。

image

成功連接 webshell。

image

執行命令,system 權限。

image

添加帳號

image

開啟 3389,直接用系統自帶的工具開啟

image

自己創建的帳戶無法獲取到 key,得修改管理員的密碼

image

key 放在回收站,還原即可

image

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。