一、信息收集
首先对网站的信息进行判断,可以很明显的判断出来是dedecms
(织梦)
鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。
我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。
再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin
,此时,心里面应该有数了,后台管理员账户就是admin
,就差找到后台地址了,hiahia~
有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:
23/tcp open telnet
80/tcp open http
1935/tcp open rtmp
3389/tcp open ms-wbt-server
看到3389
长叹一口气,应该可以确定是win的服务器了。使用远程桌面连接了一下IP试试,没得跑。
二、利用过程
方案一:有了IP地址和3389的信息,我们可以用hydra
来对3389进行一下爆破,可以用网页下面的信息,和域名的注册信息,在这里看到还有几个子站,应该是委托搭建的。
方案二:织梦cms通用后台都是/dede
,但是显然这个管理员已经更改了后台地址,但是丝毫不慌,我们只需要稍微的变动一下,就会有办法,只要思想不滑坡,办法总比困难多。我们把地址改为:http://xxxx.com/include/dialog/select_media.php?f=form1.murl
即可看到以下画面:
或者使用扫描软件对网站进行一波扫描,也是同样可以的。
进入到后台地址之后,发现后台连个验证码都没有,鉴于前面已经知道了网站管理员的账号,于时我们就请出大宝剑burp
,一阵梭哈之后,就get到了后台管理员的密码,对于字典的生成,可以去找个字典平台,把收集到的网站信息田间去,自动生成字典,我这边使用的是常用100密码,鉴于管理员的安全意识较差,我就直接进♂来了。
后台有图片上传接口,上传图片马不会拦截,