一次未成功的渗透测试实战

随便找个后台界面,先让Nessus扫着
一次未成功的渗透测试实战_第1张图片
先简单手动试几个弱口令,提示用户不存在,那就可以尝试爆破用户名啦
一次未成功的渗透测试实战_第2张图片
whois查询,站长工具不支持edu.cn查询,备案查询等等没有发现什么有用信息,CDN查询无CDN,看来没法根据站长信息生成爆破字典了,直接来吧哈哈哈哈哈,最好是找到站长管理员信息生成对应的用户名和密码字典进行爆破
子域名扫描扫出几个看着比这个网站更像主站的网站哈哈哈哈哈哈,还是先试试这个网站吧

爆破之前再搜一下关键字MetaAdmin v1 Clever Administrator Panel,看看能否关联到CMS类型什么的,很遗憾啥也没有找到

然后注意到验证码很容易辨认,很简单,用验证码识别工具搭配Burp尝试爆破一下,然而没能爆破成功
爆破方法参考我的另一篇文章:
https://blog.csdn.net/weixin_44174581/article/details/120005414

使用nmap进行扫描,拿到了一个ip地址,由于刚刚CDN扫描没发现CDN,所以应该是真实IP,开了80,443,8000端口,操作系统为Linux4.4。

拿到了ip用dirmap扫一下目录,顺便检验一下自己写的web目录扫描工具
工具链接:https://blog.csdn.net/weixin_44174581/article/details/119958156
一次未成功的渗透测试实战_第3张图片
居然啥也没有,再用域名试试,这下扫出来了,然后对扫出来的路径继续扫
一次未成功的渗透测试实战_第4张图片

最终检测结果,自己写的小工具还挺好用,甚至扫出很多dirmap没扫到的,应该是字典的问题,dirmap会把结果直接保存到文件中,抽时间实现这个功能

扫到后进行访问,同时将目录放到百度搜索,得到了很多关键信息,总结一下

一次未成功的渗透测试实战_第5张图片
phpinfo为空,可能是因为“php彩蛋”,访问一下,果然哈哈哈哈哈
php彩蛋介绍:
https://jingyan.baidu.com/article/8ebacdf028ec3449f75cd560.html
一次未成功的渗透测试实战_第6张图片

一次未成功的渗透测试实战_第7张图片
nessus也只扫到了php彩蛋一次未成功的渗透测试实战_第8张图片
还扫到了存放CMS源码的目录,但是无权访问
一次未成功的渗透测试实战_第9张图片

搜索一下yii 1.1.8,phpmyadmin 2.11.10.1有无可用漏洞,seebug找到了,奈何kb不够,买不起poc,msf尝试CVE-2009-1151也攻击失败
一次未成功的渗透测试实战_第10张图片

一次未成功的渗透测试实战_第11张图片
芜湖,放弃了,哈哈哈哈,继续努力!!!(应该还可以下载yiiCMS进行代码审计)

你可能感兴趣的:(python,java,安全漏洞,渗透测试)