得知目标域名为testfire.net
信息收集
查找真实ip
在查找真实ip之前先访问一下域名,看看页面内容
现在尝试根据域名去找一下真实ip,这里使用站长之家的ip查询,成功发现一条ip数据
为了确保是真实ip,再使用Censys Search网站进行证书的查询,因为在域名的证书上很有可能存在目标的真实ip信息。这里查询过后也得到了一条ip数据,和站长之家找到的ip相同,还发现了3个开放的端口
接下来访问ip,看看内容,发现到了和查看域名相同的内容,大概率可以判断65.61.137.117就是他的真实ip
通过插件可以看到一些页面的其他信息
nmap端口扫描
TCP
输入命令:
sudo nmap -sS -min-rate 10000 -p- 65.61.137.117
UDP
输入命令:
sudo nmap -sS -sU -min-rate 10000 -p- 65.61.137.117
nmap端口信息扫描
输入命令:
sudo nmap -sC -sT -A -p 80,443,8080 65.61.137.117
这里的信息扫描显示被过滤,看来是有防护措施
nmap漏洞脚本扫描
输入命令:
sudo nmap --script=vuln -p 80,443,8080 65.61.137.117
这边没有扫描到,显示被过滤了
漏洞挖掘
查看web服务(80端口)
这里发现了一个登录界面,尝试一下弱口令
发现弱口令
使用admin:admin成功登录,可以看到存在弱口令
在右上角的搜索这里,随便输入一个数字,点击搜索后发现,在页面中间回显了我们输入的信息,可能存在XSS漏洞
发现sql注入
在登录部分除了使用弱口令,发现使用sql注入万能密码,也可以进去
admin' or 1=1 --+
密码随便写即可,发现成功登录
发现用户信息泄露
这里登录成功后,在左边可以点击编辑用户,然后在弹出的页面中可以发现若干其他用户名,甚至可以更改其他用户的密码
发现XSS漏洞
我们使用一些语法来尝试验证一下,发现页面成功弹框了
<script>alert(/xss/)</script>
敏感文件泄露
查看页面源代码,发现了一些其他文件路径
目录爆破
使用dirsearch工具进行目录爆破
输入命令:
dirsearch -u http://65.61.137.117
发现了一些目录文件,可以看到大多数目录都被跳转到了login.jsp似乎是登录界面
发现tomcat版本泄露
这里尝试发现有无文件包含时,发现了页面报错,在页面下方,发现了tomcat的版本信息7.0.92
以上是这次所找到的一些漏洞,和一些挖掘过程。