這也是一道實戰題,打開網站頁面是一個認證頁面,告訴我們用戶名為 admin,那麼需要爆破密碼。
抓包發現是 Authorization 認證
將數據包發送至 intruder,設置遍歷節點
上述遍歷點為 base64 編碼,解碼後為 admin:123,所以我們設置 payload 也需要設置和其一致的格式。
設置 payload type:Custom iterator
第一個值為用戶名 admin
第二個為冒號
第三個加載字典文件
添加 payload processing,對上述內容(admin:123)進行 base64
設置完成後,就可以開始爆破了,成功獲取到結果。
獲取到用戶名密碼 admin
用戶名密碼登錄後有個 key
嘗試弱口令登錄,弱口令登錄無果,訪問下 robots.txt 看看,發現個 sql 文件
嘗試訪問 sql 文件,發現個存在 admin 用戶的帳號密碼,密碼 md5 加密了
對 md5 破解,找到個密碼 qwerty
嘗試目錄遍歷,看是否有其他目錄,用御劍掃描,掃描到 phpmyadmin 但是顯示 401
由於沒有 auth 認證的緣故。鑒於此,那麼只能用帶著 auth 認證爆破目錄
沒有爆破到有用的東西
通過 md5 爆破的密碼登錄,成功登錄,後台界面如下:
後台存在上傳圖片的功能,嘗試文件上傳
直接上傳 php 文件上傳失敗
將 content-type 改成 image/jpeg 格式,文件上傳成功。
回到後台頁面,複製連接。
webshell 鏈接為http://10.1.10.71/uploadfile/16899143312s.php,連接 webshell,添加 http 頭,base64 認證。
編碼 base64 編碼。
成功連接 webshell。
執行命令,system 權限。
添加帳號
開啟 3389,直接用系統自帶的工具開啟
自己創建的帳戶無法獲取到 key,得修改管理員的密碼
key 放在回收站,還原即可