Hello,我是Etion,我又来啦!
手里最近有一个学校授权的项目,我今天把渗透过程写一下
这个管理员很吊,直接甩手一个IP,一个你自己看着来吧的眼神,emmmmm………
来吧,谁让拿人家的毛爷爷了呢,掏出落灰的Nmap,全端口给我扫起
Nmap命令我就不详细说啦,百度文档就有
有点东西,2008的服务器,MS17-010和CVE-2019-0708这两个屌炸天的漏洞都不存在,管理员还可以,也是有一个打补丁的好习惯嘛,哈哈哈哈哈哈哈啊哈
爆破下21和3389看看有没有弱口令
(卧槽,无情!!!)
(这里可以给大家推荐一款超强弱口令爆破工具,容我等会上传百度云,到时候公众号回复关键字"超级弱口令"即可获得下载地址)
转战80端口,复制到浏览器,一个网站呈现出来了
服务到期了?没充钱?充钱使你更安全这个道理你不知道吗???继续搞
(这里有个小建议,不知道大家平时Nmap扫描会不会扫描全端口呢?没有扫描全端口的朋友,建议还是扫描全端口,应该别的不常见的端口上可能还开着别的应用哦)
这个后台做的还是很好的,特殊字符过滤,验证码后端校验,POST注入,这些都试过了,都不存在,弱口令也不存在。既然都不存在,咱们扫扫目录吧
(登入框常见渗透思路:弱口令、要么注入、再么找JS文件或者看看有没有api接口泄露,在这里先透露一个小道消息,因为上周我去别的市参加红蓝对抗了,有一个目标系统就是当时弱口令跟注入都没有,也是一个登入框,当时就是api接口泄露导致我查到了账号密码,然后进后台Getshell拿服务器,详细过程我们下个文章见)
打开看看这是什么东西
有是登入框,而且账号密码还给我们写固定死了,
这程序员太狠了,F12审查元素
牛批,牛批,牛批,为了方便用户登录,把登录信息写死了,那我就不客气了,登录!
一个每天都在正常使用的考勤打卡系统,我们继续往下看看
很多员工的信息,这个程序的开发商你们的良心不会痛吗,这和裸奔有什么区别,
无力吐槽。点击查询按钮,抓包,跑一下注入
真香,继续看看是什么权限
哇偶,NICE,粗略看了一下,这个学校的所有数据,都存在一个一个服务器,危害有点严重,由于我是一个遵纪守法的好公民,就不再继续了
由于危害较大,信息量比较多,校方高度重视及时修补漏洞
过程很简单,没什么技术含量。
我们更新的文章指向循循渐进,不想发的太复杂,基础慢慢往上。
有些时候别人说我们发的大多部分都是弱口令,但是人家确实存在弱口令,我也没办法啊。或者各位有什么好的建议可以给公众号留言,我都有看的。
如果大家觉得文章帮助到你们了,请转发一下,帮助我们更多刚入门的兄弟们。
温馨提示,没有授权的网站,千万不要乱搞!!!
接下来有大事要宣布请看
介绍了这么多,其实还是要自己多去实战才能积累经验。而作为一个萌新小白,在学习过程中可能会遇到各种各样奇奇怪怪的情况。
如果你想要更深入的掌握知识点,更系统地学习,我强烈建议你去听网易云课堂专门为你打造的直播课程——《从小白到安全工程师成长指南》。
它会帮助你建立一套完整的学习体系,同时,行业大佬将亲自和你交流经验,让你快速找到适合你的学习路线和方法,事半功倍!