一次失败的渗透测试
主要是讲一下渗透的思路吧。
渗透目标:
学校的一个ACM比赛平台
网站如下:
漏洞挖掘
首先是弱口令测试:
由于看到判断机的名字:admin
认为admin也是个用户名,所以我直接BP爆破:这里直接爆破出弱口令:123123
直接进入后,搜索并没有什么特殊的权限
后台爆破
使用dirsearch进行后台爆破:
发现多个目录下都存在目录遍历:
看到一个编辑器路径
看看有没有漏洞
http://172.16.71.121/JudgeOnline/fckeditor/editor//filemanager/browser/default/browser.html?Type=Image&Connector=connectors/php/connector.php
结果上传不了
再次反复查看目录遍历:
看到readme文件中:
直接百度:
成功找到源码。
代码审计
直接在自己的ubuntu上将源码打包安装,拿到源码
![avatar](D:\桌面\markdown文件\一次失败的渗透测试\源码.png
直接丢到seay中自动审计:
开始时由于adminer.php经过混淆处理:
所以我直接将该文件移除:
再次审计,可以看出源码下出现的漏洞:
经过多次测试,哪些存在sql、上传点、代码执行的漏洞都被清除,大概是管理员已经经过审计过。还存在问题的网页需要cookie登录,但是网站不存在xss存储漏洞,暂时无法解决。
总结如下:弱口令、后台爆破、代码审计。
还有逻辑漏洞、越权漏洞以及社工还没有尝试。但是已经没有心情搞了。就等下次了。