Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

實戰演練 – Brute-force

本篇文章為Ryan.Chen 設計之 RyanCTF 考題。

透過簡單的模擬後臺爆破登入,從尋找主機到破解密碼之一系列教學。

使用工具

  1. nmap https://github.com/nmap/nmap
  2. wpscan https://github.com/wpscanteam/wpscan
  3. Zap https://github.com/zaproxy

題目:

Hint :

解題過程:

Step1. 首先用nmap掃描來找出可攻擊的地方,然後發現目標有Apache的服務存在。

圖(1) 使用nmap 掃描目標主機,找尋該主機網頁服務的相關資訊

Step2. 在知曉網頁服務的Port號及版本之後,還需要枚舉對方的URL路徑與找尋對方其他可能存在的服務,這邊可以用owasp-zap 、dirb、namp等工具來進一步偵查,而筆者使用的是owasp-zap工具,然後用zap發現目標有wp 和 wp-admin 的資料夾存在,這就意味者對方可能有使用wordpress,也可能有資料庫的服務。

圖(2) 使用owasp-zap 掃描目標網頁,掃瞄出目標網站架構與弱點

Step3. 現在已知目標主機使用Wordpress與該wordpress路徑,那就可以使用wpscan 工具對目標使用密碼爆破攻擊,字典檔使用題目提供之密碼,根據題目提示先選擇用admin試試密碼爆破。

圖(3) 使用wpscan 對帳戶進行密碼爆破,也順便掃瞄出目標網站架構

Step4. 爆破成功,成功找到admin密碼與網頁相關資訊,但可惜沒找到wordpress的弱點,如插件弱點之類的。

圖(4) 找到帳號與密碼,也掃瞄出該網站架構及相關目錄細節

Step5. 用剛拿到的admin登入wordpress網頁進到後台搜查一下,然後成功在Posts中找到wp-1 Flag。

圖(5) 登入帳號
圖(6) 根據題目提示及該網站較可能藏Flag的地方,對該網站後臺搜查一下,然後果不其然在Post找到
圖(6) 打開該Post,找到wp-1 Flag

Step6. 再根據題目提示,到Users經過一番搜查後,成功在wuton 中找到wp-2 Flag。

圖(7) wp-2題目說明中那明顯的提示,在Users搜查一下,然後在wuton 中找到Flag

Step7. 將蒐集到的flag通通拿回去填進題目之中,拿到分數。

圖(8) 輸入完後,成功拿到wp-2 與 wp-1 的分數

Back To Top
error: 內容被保護 !!
Buy Me A Coffee
歡迎贊助 sectools.tw 讓這個網站更好~!