信息系统安全实训第三天

一、 Crunch生成前三位是139的密码字典

这里使用kali中crunch命令

1
crunch 11 11 -t 139%%%%%%%% -o telenumber.txt  

生成的字典为telenumber.txt

image-20210623095618250

然后查看下:

1
vim telenumber.txt

image-20210623095731380

二、基础身份认证暴力破解

利用hydra进行破解

1
hydra -l tomcat -P 10k-most-common.txt -u -e ns http-get://e992301a.yunyansec.com

然后会爆出如下结果:

image-20210623105911578

账户名输入tomcat,密码输入tomcat。登录成功

image-20210623105925382

三、 Hydra暴力破解SSH

事先准备好的Ubuntu靶机。已知其用户名为root,然后利用密码字典进行爆破

1
hydra -l root -P 字典 ssh:// ip	

成功的话会有绿色的提示。

image-20210623101512916

四、SQL注入getshell

  1. 打开hackbar,首先通过order by 进行数据库列数查询,这里一个一个试。

image-20210623165825527

image-20210623165754637

会发现总共有15列

  1. 然后进行union select 前十四个不变,最后一个注入一句话木马。

image-20210623165649077

  1. 访问,会发现成功

image-20210623165554976

  1. 打开蚁剑,测试是否连通。

image-20210623170226148

image-20210623170122847

成功!

五、Victor CMS 未授权sql注入

  1. 打开实验环境,然后直接sqlmap

image-20210623173814977

出来了一堆就不截图了。之后有这么一句话

image-20210623185920246

然后到该路径下,打开log发现了数据库

image-20210623185952545

image-20210623190011983

  1. 然后我们爆破php_cms这个数据库

image-20210623190102339

image-20210623190117523

  1. 爆破里面的users

image-20210623190151050

image-20210623190208362

  1. 查看user_password里的内容

image-20210623190242865

如下显示:

image-20210623190256474