賽迪網的一次滲透測試,暴露出諸多安全問題

2021-12-30 03:29:40 字數 880 閱讀 7263

細節決定一切!老規矩~ 主要內容放證明裡面!

滲透的成功與否我個人認為還是看細節! 

0x001 掃瞄

經過掃瞄!鎖定了這個分站!  

通過dirbuster掃瞄!發現.bash_history 這個檔案!

這個檔案是管理使用命令列的時候產生的歷史檔案!  

一開始不以為然! 一看嚇一跳~ 居然發現了mysql的操作資訊!直接洩漏了root密碼!

太不小心了~ 

但是現在得到密碼也沒用!站內沒注入不可開外鏈~ 另外看到了乙個郵箱!記錄下!  

0x002 猜解後台口令

dirbuster掃瞄出後台為admin!弱口令admin各種無解~

於是想到剛才看到乙個郵箱~ 確定就是管理此伺服器的管理員!

以該帳號為後台使用者~ 嘗試猜解密碼!   

得到密碼為123123。  

成功進入後台!

0x003 拿到伺服器許可權

發現後台有舊版本fckeditor!可以上傳任意檔案! 

得到webshell ~發現已經被人傳過webshell了!   

執行id命令 root賬戶! 

此伺服器與主站伺服器同c段!可以做進一步滲透~ 

但是未深入!  

滲透到此結束!  

ps:此次滲透非惡意!請多多包涵~ 

修復方案:

1.修改mysql密碼 並刪除文**現的敏感檔案

2.刪除或者公升級fckeditor程式

3.加強管理員安全意識 修改管理員密碼

4.後台不對外開放或者限制ip

5.對web的許可權實行隔離 或者降權 

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

一次簡單的滲透測試

由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...

一次簡單的滲透測試

kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...