一次未成功的渗透测试实战

随便找个后台界面,先让Nessus扫着
在这里插入图片描述
先简单手动试几个弱口令,提示用户不存在,那就可以尝试爆破用户名啦
在这里插入图片描述
whois查询,站长工具不支持edu.cn查询,备案查询等等没有发现什么有用信息,CDN查询无CDN,看来没法根据站长信息生成爆破字典了,直接来吧哈哈哈哈哈,最好是找到站长管理员信息生成对应的用户名和密码字典进行爆破
子域名扫描扫出几个看着比这个网站更像主站的网站哈哈哈哈哈哈,还是先试试这个网站吧

爆破之前再搜一下关键字MetaAdmin v1 Clever Administrator Panel,看看能否关联到CMS类型什么的,很遗憾啥也没有找到

然后注意到验证码很容易辨认,很简单,用验证码识别工具搭配Burp尝试爆破一下,然而没能爆破成功
爆破方法参考我的另一篇文章:
https://blog.csdn.net/weixin_44174581/article/details/120005414

使用nmap进行扫描,拿到了一个ip地址,由于刚刚CDN扫描没发现CDN,所以应该是真实IP,开了80,443,8000端口,操作系统为Linux4.4。

拿到了ip用dirmap扫一下目录,顺便检验一下自己写的web目录扫描工具
工具链接:https://blog.csdn.net/weixin_44174581/article/details/119958156
在这里插入图片描述
居然啥也没有,再用域名试试,这下扫出来了,然后对扫出来的路径继续扫
在这里插入图片描述

最终检测结果,自己写的小工具还挺好用,甚至扫出很多dirmap没扫到的,应该是字典的问题,dirmap会把结果直接保存到文件中,抽时间实现这个功能

扫到后进行访问,同时将目录放到百度搜索,得到了很多关键信息,总结一下

在这里插入图片描述
phpinfo为空,可能是因为“php彩蛋”,访问一下,果然哈哈哈哈哈
php彩蛋介绍:
https://jingyan.baidu.com/article/8ebacdf028ec3449f75cd560.html
在这里插入图片描述

在这里插入图片描述
nessus也只扫到了php彩蛋在这里插入图片描述
还扫到了存放CMS源码的目录,但是无权访问
在这里插入图片描述

搜索一下yii 1.1.8,phpmyadmin 2.11.10.1有无可用漏洞,seebug找到了,奈何kb不够,买不起poc,msf尝试CVE-2009-1151也攻击失败
在这里插入图片描述

在这里插入图片描述
芜湖,放弃了,哈哈哈哈,继续努力!!!(应该还可以下载yiiCMS进行代码审计)

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值