针对testfire.net的渗透过程

得知目标域名为testfire.net

信息收集

查找真实ip

在查找真实ip之前先访问一下域名,看看页面内容

image-20231125144213659

现在尝试根据域名去找一下真实ip,这里使用站长之家的ip查询,成功发现一条ip数据

image-20231125144106316

为了确保是真实ip,再使用Censys Search网站进行证书的查询,因为在域名的证书上很有可能存在目标的真实ip信息。这里查询过后也得到了一条ip数据,和站长之家找到的ip相同,还发现了3个开放的端口

image-20231125144800715

接下来访问ip,看看内容,发现到了和查看域名相同的内容,大概率可以判断65.61.137.117就是他的真实ip

image-20231125144925449

通过插件可以看到一些页面的其他信息

image-20231125153222050

nmap端口扫描

TCP

输入命令:

sudo nmap -sS -min-rate 10000 -p- 65.61.137.117

image-20231125150505084

UDP

输入命令:

sudo nmap -sS -sU  -min-rate 10000 -p- 65.61.137.117

image-20231125150723211

nmap端口信息扫描

输入命令:

sudo nmap -sC -sT -A  -p 80,443,8080  65.61.137.117

这里的信息扫描显示被过滤,看来是有防护措施

image-20231125150958358

nmap漏洞脚本扫描

输入命令:

sudo nmap --script=vuln -p 80,443,8080  65.61.137.117

这边没有扫描到,显示被过滤了

image-20231125150900344

漏洞挖掘

查看web服务(80端口)

这里发现了一个登录界面,尝试一下弱口令

image-20231125150315310

发现弱口令

使用admin:admin成功登录,可以看到存在弱口令

image-20231125150341436

在右上角的搜索这里,随便输入一个数字,点击搜索后发现,在页面中间回显了我们输入的信息,可能存在XSS漏洞

image-20231125151100820

发现sql注入

在登录部分除了使用弱口令,发现使用sql注入万能密码,也可以进去

admin' or  1=1  --+

密码随便写即可,发现成功登录

image-20231125162725283

image-20231125162821619

发现用户信息泄露

这里登录成功后,在左边可以点击编辑用户,然后在弹出的页面中可以发现若干其他用户名,甚至可以更改其他用户的密码

image-20231125163358181

发现XSS漏洞

我们使用一些语法来尝试验证一下,发现页面成功弹框了

<script>alert(/xss/)</script>

image-20231125151300879

敏感文件泄露

查看页面源代码,发现了一些其他文件路径

image-20231125162329689

目录爆破

使用dirsearch工具进行目录爆破

输入命令:

dirsearch -u http://65.61.137.117

image-20231125151745151

发现了一些目录文件,可以看到大多数目录都被跳转到了login.jsp似乎是登录界面

image-20231125151950297

发现tomcat版本泄露

这里尝试发现有无文件包含时,发现了页面报错,在页面下方,发现了tomcat的版本信息7.0.92

image-20231125160242250
以上是这次所找到的一些漏洞,和一些挖掘过程。

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值