2021-05-19,更新蓝奏云地址,因某种原因蓝奏云地址发生变化
最近手痒痒,偶然间想起之前的一个破站,决定黑一下试试;顺便练习一下技术。
(各位看官请勿模仿)
首先,拿到了网址,确定一下ip,看看有没有开CDN,开了CDN会解析到多个ip;对渗透不利。
使用站长之家检测了一下,没有使用CDN,并得知了IP。
nmap简单扫了一下,扫描所有端口会因网络原因报错,还挺干净的,就80、443、22端口开放。
whatweb扫了一下,php版本为5.6.38
F12查看主页源码,发现很多图片在/images/这个目录,尝试查看这个目录,发现403没有权限
但得知了网站服务程序好像是openresty
nikto 扫描,发现一个index.html,这年头还有人用静态??
宝塔啊……办事不利索,这玩意不删?[奸笑]
重复使用nmap(期间升级了一下kali),找到了宝塔控制面板端口号1137
-------------------------时间过了好久-------------------------------------------
发现OpenSSH<7.7的版本有用户枚举漏洞
看了一下POC发现是Python2的,为了使用方便我做了一些调整:
使用2to3转换为Python3(因为它需要一个模块paramiko,这个模块在Python2里需要使用pip安装,而Kali的python-pip包已废弃,python3-pip替代了它的位置)。
修复"sock.connect((args.target, args.port))
TypeError: an integer is required (got type str)"的问题(不知道是不是因为2to3转换导致的)
添加一个类型type=int就好
汉化部分提示
写了一个shell脚本,实现根据字典文件自动化枚举,将结果输出至文件。
链接:https://dengwenyi.lanzoui.com/iP6Gomr8mfe
使用:对于>7.7的OpenSSH会将不存在的用户误判存在(UbuntuOpenSSH8.0实测)
来源:https://www.exploit-db.com/exploits/45939
对于安全的警示:
密钥对大法好:[导航]我不是吹,三篇文章让你秒懂“LinuxSSH密钥登录”
该站OpenSSH版本为5.3,尝试枚举用户并穷举密码
选择可疑用户实施穷举,遗憾的是没有结果。
将目前已尝试方法整理成思维导图分析
至此,渗透测试结束;该站很安全[笑哭]