惩恶扬善,渗透测试

2021-05-19,更新蓝奏云地址,因某种原因蓝奏云地址发生变化

最近手痒痒,偶然间想起之前的一个破站,决定黑一下试试;顺便练习一下技术。
(各位看官请勿模仿)

首先,拿到了网址,确定一下ip,看看有没有开CDN,开了CDN会解析到多个ip;对渗透不利。
在这里插入图片描述
使用站长之家检测了一下,没有使用CDN,并得知了IP。
在这里插入图片描述
nmap简单扫了一下,扫描所有端口会因网络原因报错,还挺干净的,就80、443、22端口开放。
在这里插入图片描述
whatweb扫了一下,php版本为5.6.38
F12查看主页源码,发现很多图片在/images/这个目录,尝试查看这个目录,发现403没有权限
但得知了网站服务程序好像是openresty
在这里插入图片描述
在这里插入图片描述
nikto 扫描,发现一个index.html,这年头还有人用静态??
在这里插入图片描述
在这里插入图片描述
宝塔啊……办事不利索,这玩意不删?[奸笑]
在这里插入图片描述
重复使用nmap(期间升级了一下kali),找到了宝塔控制面板端口号1137
在这里插入图片描述
-------------------------时间过了好久-------------------------------------------
发现OpenSSH<7.7的版本有用户枚举漏洞
看了一下POC发现是Python2的,为了使用方便我做了一些调整:
使用2to3转换为Python3(因为它需要一个模块paramiko,这个模块在Python2里需要使用pip安装,而Kali的python-pip包已废弃,python3-pip替代了它的位置)。
修复"sock.connect((args.target, args.port))
TypeError: an integer is required (got type str)"的问题(不知道是不是因为2to3转换导致的)
添加一个类型type=int就好
在这里插入图片描述
汉化部分提示
写了一个shell脚本,实现根据字典文件自动化枚举,将结果输出至文件。
在这里插入图片描述
链接:https://dengwenyi.lanzoui.com/iP6Gomr8mfe
使用:对于>7.7的OpenSSH会将不存在的用户误判存在(UbuntuOpenSSH8.0实测)
来源:https://www.exploit-db.com/exploits/45939
对于安全的警示:
密钥对大法好:[导航]我不是吹,三篇文章让你秒懂“LinuxSSH密钥登录”

该站OpenSSH版本为5.3,尝试枚举用户并穷举密码
在这里插入图片描述
选择可疑用户实施穷举,遗憾的是没有结果。
在这里插入图片描述
将目前已尝试方法整理成思维导图分析
在这里插入图片描述
至此,渗透测试结束;该站很安全[笑哭]
在这里插入图片描述

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Deng_Xian_Shemg

捐助1元钱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值