細節決定一切!老規矩~ 主要內容放證明裡面!
滲透的成功與否我個人認為還是看細節!
0x001 掃瞄
經過掃瞄!鎖定了這個分站!
通過dirbuster掃瞄!發現.bash_history 這個檔案!
這個檔案是管理使用命令列的時候產生的歷史檔案!
一開始不以為然! 一看嚇一跳~ 居然發現了mysql的操作資訊!直接洩漏了root密碼!
太不小心了~
但是現在得到密碼也沒用!站內沒注入不可開外鏈~ 另外看到了乙個郵箱!記錄下!
0x002 猜解後台口令
dirbuster掃瞄出後台為admin!弱口令admin各種無解~
於是想到剛才看到乙個郵箱~ 確定就是管理此伺服器的管理員!
以該帳號為後台使用者~ 嘗試猜解密碼!
得到密碼為123123。
成功進入後台!
0x003 拿到伺服器許可權
發現後台有舊版本fckeditor!可以上傳任意檔案!
得到webshell ~發現已經被人傳過webshell了!
執行id命令 root賬戶!
此伺服器與主站伺服器同c段!可以做進一步滲透~
但是未深入!
滲透到此結束!
ps:此次滲透非惡意!請多多包涵~
修復方案:
1.修改mysql密碼 並刪除文**現的敏感檔案
2.刪除或者公升級fckeditor程式
3.加強管理員安全意識 修改管理員密碼
4.後台不對外開放或者限制ip
5.對web的許可權實行隔離 或者降權
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...
一次簡單的滲透測試
由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...
一次簡單的滲透測試
kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...