type
status
date
slug
summary
tags
category
icon
password
MySQL爆破——环境来自极核靶场
使用Metasploit 的 msfconsole 模块:
使用 hydra 工具爆破:
L
: 用户名字典路径
l
: 用户名
P
: 密码字典路径
vV
: 显示详细输出
t
: 线程
然后破解出密码,使用
navicat
登录即可连接数据库,然后查看数据库内容。SSH爆破
使用 hydra 工具爆破
得出 ssh 密码
123456
,然后进行 ssh 连接然后输入密码,根据提示在根目录找到 flag 文件,权限不足,先获取 root 权限。
Geoserver 远程代码执行
JWT垂直越权
打开靶场,发现密码可爆破

对密码进行爆破,爆出密码
123456
,然后发现响应包 token 为JWT格式,对JWT token 进行密钥爆破,然后修改“user”为”admin“,重新生成 JWT token。
复制生成的 token,回到靶场页面,设置 cookie 为生成的 token,然后刷新网站即可越权登录。
- Author:叶川-Mask
- URL:https://blog.maskcao.top/article/1c954df7-de7d-80d6-8a8f-cca1ff8133aa
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!