群里一个师傅给的靶场

admin 2022年3月20日02:41:23评论89 views字数 706阅读2分21秒阅读模式

一.背景  

        昨天晚上群里一个师傅给我2个靶场玩下,感觉第二个有点意思,跟其他群里师傅聊天,发现发现有些师傅竟然不知道,所以就来水一篇 日常测试当中也可以用得到,第一个靶场不过多描述了比较简单就shiro反序列化。我们直接上第二个(本文只限菜鸟)

一.过程

       开局一张图

群里一个师傅给的靶场


     这个大家都熟悉了,一般打靶场是找历史洞看看有没有合适的。我的思路也比较简单就是直接来个爆破后台地址+getshell

     我和某个师傅说用burp直接爆破他说不理解因为我们抓包的时候发现是base64的加密形式具体如下图

群里一个师傅给的靶场


解密后发现内容如下


群里一个师傅给的靶场

 今天的重点来了 我们如何用burp来爆破这种64加密的形式的密码呢

群里一个师傅给的靶场

给加密内容加变量

群里一个师傅给的靶场

自定义数据类型

群里一个师傅给的靶场

1填写用户名

群里一个师傅给的靶场

2填写:

群里一个师傅给的靶场

3载入密码字典

群里一个师傅给的靶场

添加编码处理

群里一个师傅给的靶场

注意关闭这里

群里一个师傅给的靶场

然后开始爆破等时间

群里一个师傅给的靶场

群里一个师傅给的靶场

通过解密发现是admin123,登陆后台

群里一个师傅给的靶场

后面就是getshell的过程了 大家都知道咋搞 就是部署war包

群里一个师傅给的靶场

群里一个师傅给的靶场

     这个可以说是burp的一个使用说明,新手师傅可以看看,大佬就直接忽略就好了。只是群里很多新手师傅,所以尽一点力所能及的事情水一篇文章。

 

   PS: 想要进去请公众号回复加群即可 


特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。


        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考


我不会渗透,我们下次再见! 


原文始发于微信公众号(深夜笔记本):群里一个师傅给的靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月20日02:41:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   群里一个师傅给的靶场https://cn-sec.com/archives/834376.html

发表评论

匿名网友 填写信息