今天我们来学习一下,web安全当中的暴力破解,我们通过对web应用程序的用户名和密码进行对应的暴力破解,最终获得具体的值,通过该用户和密码登录主机,最终获得主机的shell,在shell中提升对服务器的权限,获得root权限,最终取得对应的flag值。下面我们来介绍一下暴力破解,首先暴力破解,我们可以用群体化的基本思想来概括,群体法的基本思想是根据题目的部分条件,确定答案的大致范围,并在此范围内,对所有可能的情况逐一验证,直到全部情况验证。
完毕,若某个情况验证符合题目的全部条件,则为本问题的一个解释,全部情况验证后,都不符合题目的全部条件,则本题无解群举法简称枚举法,它是咱们暴力破解的一个基本思想,我们在进行web中的暴力破解时,我们利用尝试所有可能性最终获得正确的结果。如果说我们并不能获取最终的结果,那么我们可以采取更大范围的破解,最终取得我们想要的具体值。
下面我们介绍一下,今天的实验环境,今天实现环境攻击机采取kali,Linux它的IP地址是192.168.253.12靶场机器来使用。乌班图Linux它的IP地址是192.168.253.20,咱们拿到这样一个靶场实验环境该如何进行操作?首先我们要抱有一个目的性,就是获取靶场机器上的flag值,在获取该flag值同时取得靶场机器的root权限。
下面我们进行一下靶场的信息探测,我们刚才只是拿到了靶场机器的IP地址,并不知道靶场上究竟开放哪些服务以及服务的版本,那我们就使用nmap,-s之后加上靶场IP地址,对靶场所开放的服务以及服务的版本进行对应。
探测下面我们回到kali当中,首先使用nmap -s -v 192.168.253.20,马上IP地址我们回车,这时候开始对该IP地址的靶场进行服务,探测结果会返回到咱们nmap的标准输出当中,这里我们扫描到对应的服务以及服务的版本信息。我们除此之外还可以使用nmap。来探测一下靶场的全部信息。其中就包括了咱们刚才的服务。信息以及服务版本。信息也包含着路由信息以及该靶场的操作系统信息。