信息搜集技术

文章描述了对192.168.80.19和16、25两台机器进行的端口扫描和弱口令攻击过程,包括使用nmap、hydra、御剑和kali的dirb工具发现并利用3389、beecms和Discuz的后台弱口令漏洞。
摘要由CSDN通过智能技术生成

(一)端口扫描+3389爆破

1、使用nmap工具对水利员工操作机(192.168.80.19)进行端口扫描

2、发现3389端口开放,使用hydra工具进行账号密码爆破

hydra -l administrator -P /root/password.txt 192.168.80.19 rdp

成功爆破账号administrator,密码为123456

(二)目录扫描 开发测试机beecms 192.168.80.16 后台弱口令

   1、使用御剑扫描

   发现后台地址

   2、使用admin、123456弱口令进入后台

   3、成功进入后台

(三)内部论坛 Discuz 192.168.80.25 后台弱口令

   1、在192.168.80.25主站发现403

    2、使用御剑进行目录扫描

发现御剑扫描不出目录后更换工具

   3、使用kali的dirb工具

4、发现内部论坛

5、找到登录处,尝试使用admin,admin弱口令登录

 6、成功登录管理员账号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值