网络安全(中职组)-B模块:暴力破解

打印 上一主题 下一主题

主题 831|帖子 831|积分 2493

任务环境说明:

服务器场景名称:sql008
服务器场景用户名:administrator;密码:未知(封闭靶机)
 
 
1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交;

思路:nmap直接扫就行


FLAG:Microsoft IIS httpd 7.5

2.使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交;

思路:这题我没有找到相应的网站,但是我发现服务器445端口是开的,试着ms17打进去,然后在里面去找

用ms17进去
meterpreter > shell  #进入cmd
chcp 65001     #改编码
cd ..         #返回到上一级目录,一直到c:\
dir /s username.txt  #搜索c盘根目录下文件(包括子目录)
dir /s wxl_pass_burp.txt

 
 
 
知道文件位置在c:\ftp\web目录下面,返回meterpreter下载两个txt文档
meterpreter>cd c:/ftp/wed    #进入到C:\ftp\web目录下

 
 meterpreter>download 文件名 /root #将靶机指定文件下载到kali的root目录下

 
 然后到root目录下查看就行

 
 FLAG:7
 
3.使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交;

思路:还是在meterpreter中,进到cmd去寻找web目录

 
 有一个phpstudy目录,有可能是一个网页目录

 
其中三个目录,burp从名字中推断可能要使用burp抓包,应该就是爆破页面
浏览器访问一下

 
这题的flag就在源码里面直接搜就行

 
 FLAG:flag:zhedounengkanjian666
 
 

4.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交;

思路:直接burp抓包爆破就行,字典是第二题下载下来的文件

 
 FLAG:flag:success
5.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交;

思路:账号密码随便输,但是验证码一定要填一致,爆破时,变量选择账号和密码,然后常规爆破就行

 
 FLAG:flag:hello_boy
 
 

6.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交;

思路:删掉 name="vcode",账号密码随便输,正常爆破

 

 
 FLAG:flag:zhenbang

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

万万哇

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表