一次稍顯曲折的爆破經歷

2022-07-31 07:15:14 字數 1473 閱讀 9849

拿到手網域名稱乙個 cc.test.com 開啟後直接就是乙個登陸框

隨手輸入admin準備打密碼,提示管理員不存在

說明此處可以爆破使用者名稱,使用字典爆破得到三個使用者名稱

登陸抓包密碼被md5加密了

使用多賬號爆破小字典爆破三個賬號的密碼,沒有爆出來

使用常用弱口令top5000爆破依然爆破不出來

根據廠商網域名稱生成字典(以test代替)

爆破三個使用者依然爆破不成功,於是回到使用者名稱爆破,可以注意到

wangw

wangy

這兩個使用者名為姓的全拼加名的簡拼,於是在字典庫里找了一下這種規則的使用者名稱字典,只找到乙個中國姓名top500姓全拼加簡拼沒啥用(應該我之前爆破的字典中就加入了這個字典)。在github上找了一圈也沒找到。

於是自己製作乙個這種字典,思路為找百家姓然後轉換拼音×26個字母然後在加上百家姓拼音×26×26

複製下來

使用notepad++將空格替換為換行

將複姓刪除(別問我為啥感覺太少了),將漢字轉為拼音

去重得到姓的拼音242個,使用字典生成器製作字典

回到爆破使用者名稱的地方爆破得到多個使用者名稱

使用這些使用者名稱爆破密碼top30 top5000依然爆不出來,於是針對每個使用者名稱製作字典爆破,試到第三個的時候成功爆破出密碼

進入後台,輕鬆挖到注入兩枚

第一次裝TFS的曲折經歷

公司伺服器之前tfs沒裝上,用的svn,實在忍受不了了,作為乙個.net程式設計師怎麼能用svn的,說動手就動手。伺服器的資料庫是 sqlserv er200 8r2 本來想裝tfs2013,後來試了一下,不支援 sqlserver2008r2 最高支援到tfs2012,於是決定裝2012,安裝到下...

一次曲折的TP

還是老規矩,進來直接用exp將phpinfo打出來 tp的版本為5.0.13 但是我們用常規的日誌包含,卻找不到我們的日誌在 後面才知道,我們get去請求也是無法請求到的,因為日誌不在 的絕對路徑,只能通過post去fuzzing日誌 此時用session去包含,不行,因為session過期過的很快...

記一次略微曲折的上傳

現在傳是傳上去了,但是沒有返回完整路徑,也不知道傳哪兒去了,這咋整 掃當前目錄啥也沒掃到 然後掃了波一級目錄,發現存在upload目錄,2.通過bp的intruder功能對字尾名進行批量fuzz,發現都被攔截,這裡又測試上傳test.aaa,內容為this is a test,發現可以上傳,那麼猜測...