本篇文章為Ryan.Chen 設計之 RyanCTF 考題。
透過簡單的模擬後臺爆破登入,從尋找主機到破解密碼之一系列教學。
使用工具
- nmap https://github.com/nmap/nmap
- wpscan https://github.com/wpscanteam/wpscan
- Zap https://github.com/zaproxy
題目:
Hint :
解題過程:
Step1. 首先用nmap掃描來找出可攻擊的地方,然後發現目標有Apache的服務存在。
Step2. 在知曉網頁服務的Port號及版本之後,還需要枚舉對方的URL路徑與找尋對方其他可能存在的服務,這邊可以用owasp-zap 、dirb、namp等工具來進一步偵查,而筆者使用的是owasp-zap工具,然後用zap發現目標有wp 和 wp-admin 的資料夾存在,這就意味者對方可能有使用wordpress,也可能有資料庫的服務。
Step3. 現在已知目標主機使用Wordpress與該wordpress路徑,那就可以使用wpscan 工具對目標使用密碼爆破攻擊,字典檔使用題目提供之密碼,根據題目提示先選擇用admin試試密碼爆破。
Step4. 爆破成功,成功找到admin密碼與網頁相關資訊,但可惜沒找到wordpress的弱點,如插件弱點之類的。
Step5. 用剛拿到的admin登入wordpress網頁進到後台搜查一下,然後成功在Posts中找到wp-1 Flag。
Step6. 再根據題目提示,到Users經過一番搜查後,成功在wuton 中找到wp-2 Flag。
Step7. 將蒐集到的flag通通拿回去填進題目之中,拿到分數。