记一次对学校网站的渗透记录

一、信息收集

首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦)

鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。

安全狗

我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。

ip

再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin,此时,心里面应该有数了,后台管理员账户就是admin,就差找到后台地址了,hiahia~

文章信息

有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:

23/tcp   open     telnet
80/tcp   open     http
1935/tcp open     rtmp
3389/tcp open     ms-wbt-server

看到3389长叹一口气,应该可以确定是win的服务器了。使用远程桌面连接了一下IP试试,没得跑。

二、利用过程

方案一:有了IP地址和3389的信息,我们可以用hydra来对3389进行一下爆破,可以用网页下面的信息,和域名的注册信息,在这里看到还有几个子站,应该是委托搭建的。

方案二:织梦cms通用后台都是/dede,但是显然这个管理员已经更改了后台地址,但是丝毫不慌,我们只需要稍微的变动一下,就会有办法,只要思想不滑坡,办法总比困难多。我们把地址改为:http://xxxx.com/include/dialog/select_media.php?f=form1.murl即可看到以下画面:

cs

或者使用扫描软件对网站进行一波扫描,也是同样可以的。

进入到后台地址之后,发现后台连个验证码都没有,鉴于前面已经知道了网站管理员的账号,于时我们就请出大宝剑burp,一阵梭哈之后,就get到了后台管理员的密码,对于字典的生成,可以去找个字典平台,把收集到的网站信息田间去,自动生成字典,我这边使用的是常用100密码,鉴于管理员的安全意识较差,我就直接进♂来了。

后台登录地址

后台

后台有图片上传接口,上传图片马不会拦截&#

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值