首页 > 其他分享 >tryhackme-Retro(复古的)

tryhackme-Retro(复古的)

时间:2024-03-12 19:45:09浏览次数:32  
标签:复古 php wpscan retro wp Wade login tryhackme Retro

题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏

信息收集

首先对靶机进行端口扫描

通过扫描得知一共开放803389这两个端口

访问80端口发现是IIS的默认页面

使用gobuster进行目录扫描

扫描到/retro目录,访问该页面

这里我访问了很多的页面,可以看出这是一个wordpress站点

访问wp-login.php使用adminadmin登录失败

使用wpscan扫描该站点

wpscan --url http://10.10.216.207/retro/wp-login.php -e ap at 

通过扫描得到wordpress版本为5.2.1

尝试枚举用户

wpscan --url http://10.10.216.207/retro/wp-login.php -e u 

根据扫描结果没有枚举到用户

通过访问博客的作者可以得到用户名为Wade

但是并不知道密码是什么,这是我们就需要用到一个工具cewl

cewl可以检索页面关键字生成相对应的用户名和字典

cewl http://10.10.216.207/retro/ -w dict.txt

接着我们使用用户名Wade,使用cewl生成的字典dict.txt对目标wp-login.php进行密码爆破

注:其实这里的用户名Wade可以不区分大小写,因为是windows机器默认不区分大小写

这里常规的思路是使用wpscan自带的用户名密码破解进行爆破,这里我为了熟练使用工具,也使用hydra进行密码爆破

  1. wpscan密码爆破
wpscan --url http://10.10.216.207/retro/wp-login.php -U Wade -P dict.txt -t 66


成功爆破出用户名Wade,密码为parzival

  1. hydra密码爆破
hydra -l Wade -P dict.txt 10.10.216.207 http-post-form "/retro/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=%2Fretro%2Fwp-admin%2F&testcookie=1:F=ERROR"

详细参数可以参考我的另一篇博客笔记Hydra(九头蛇)-在线密码爆破程序
也成功爆破出用户名和密码

标签:复古,php,wpscan,retro,wp,Wade,login,tryhackme,Retro
From: https://www.cnblogs.com/Junglezt/p/18069086

相关文章

  • tryhackme-Anthem(国歌)
    根据题目描述,这是一个让我们练习的简单Windows机器信息收集首先对靶机进行端口扫描加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包根据开放端口80和3389猜测到后续可能会远程连接靶机接着访问80端口进行信息收集根据title和网页标题,可以看出网站的域名为Anth......
  • tryhackme-Source(来源)
    根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入......
  • tryhackme-Res(资源)
    这是我第一次接触redis,这个题目是最简单的信息收集使用nmap进行端口扫描根据扫描结果,开放了80端口和6379端口(redis)服务对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务渗透......
  • tryhackme-dogcat(狗猫)
    描述已经说明了这个靶机的一些思路,LFI->提权->突破docker信息收集使用nmap进行端口扫描开放了80和22端口,直接访问80端口这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。尝试目录扫描gobuster......
  • tryhackme-Spice Hut(香料小屋)
    信息收集通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到通过查看notice.txt得到一些管理员的信息,大概意思是不......
  • tryhackme-Mr Robot CTF(机器人先生)
    信息收集根据开放端口,首先对80端口进行信息收集默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用:试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描gobusterdir-uhttp://10.10.......
  • tryhackme- Agent Sudo(须藤特工)
    首先对目标进行端口扫描首先对80进行测试,访问得到下方提示意思就是告诉我们,需要更改user-agent才可以访问想要的数据那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到发送人的agent为R,......
  • tryhackme-Cyborg
    根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。启动靶机都进行信息收集信息收集使用nmap进行端口扫描扫描到靶机开放两个端口22和80端口注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详......
  • [ABC342G] Retroactive Range Chmax 题解
    洛谷传送门原题传送门题意维护一个数列,有以下三个操作:区间最值操作,即将\([l,r]\)区间内的\(A_i\)变成\(\max(A_i,v)\)。删除操作操作,即将第\(i\)次操作删除,保证第\(i\)次操作是操作\(1\),且未被删除。注:仅删除第\(i\)次操作,后续操作仍然在。查询,询问当前的......
  • A retro of 2023
    prologue2023isgoingtofarawayfromme, Iwillwalkintothenewyear2024,asasoftwareengineer,Iamveryfamiliarwiththeideaofa"retro",Retrosareanimportantstepintheagilemethodology,allowingateamtolookbackoverasp......