實戰演練 – Brute-force

本篇文章為Ryan.Chen 設計之 RyanCTF 考題。

透過簡單的模擬後臺爆破登入,從尋找主機到破解密碼之一系列教學。

使用工具

  1. nmap https://github.com/nmap/nmap
  2. wpscan https://github.com/wpscanteam/wpscan
  3. Zap https://github.com/zaproxy

題目:

Hint :

解題過程:

Step1. 首先用nmap掃描來找出可攻擊的地方,然後發現目標有Apache的服務存在。

圖(1) 使用nmap 掃描目標主機,找尋該主機網頁服務的相關資訊

Step2. 在知曉網頁服務的Port號及版本之後,還需要枚舉對方的URL路徑與找尋對方其他可能存在的服務,這邊可以用owasp-zap 、dirb、namp等工具來進一步偵查,而筆者使用的是owasp-zap工具,然後用zap發現目標有wp 和 wp-admin 的資料夾存在,這就意味者對方可能有使用wordpress,也可能有資料庫的服務。

圖(2) 使用owasp-zap 掃描目標網頁,掃瞄出目標網站架構與弱點

Step3. 現在已知目標主機使用Wordpress與該wordpress路徑,那就可以使用wpscan 工具對目標使用密碼爆破攻擊,字典檔使用題目提供之密碼,根據題目提示先選擇用admin試試密碼爆破。

圖(3) 使用wpscan 對帳戶進行密碼爆破,也順便掃瞄出目標網站架構

Step4. 爆破成功,成功找到admin密碼與網頁相關資訊,但可惜沒找到wordpress的弱點,如插件弱點之類的。

圖(4) 找到帳號與密碼,也掃瞄出該網站架構及相關目錄細節

Step5. 用剛拿到的admin登入wordpress網頁進到後台搜查一下,然後成功在Posts中找到wp-1 Flag。

圖(5) 登入帳號
圖(6) 根據題目提示及該網站較可能藏Flag的地方,對該網站後臺搜查一下,然後果不其然在Post找到
圖(6) 打開該Post,找到wp-1 Flag

Step6. 再根據題目提示,到Users經過一番搜查後,成功在wuton 中找到wp-2 Flag。

圖(7) wp-2題目說明中那明顯的提示,在Users搜查一下,然後在wuton 中找到Flag

Step7. 將蒐集到的flag通通拿回去填進題目之中,拿到分數。

圖(8) 輸入完後,成功拿到wp-2 與 wp-1 的分數

Back To Top
error: 內容被保護 !!