記一次滲透測試某路由器

2022-07-27 20:06:16 字數 1130 閱讀 2251

開局乙個路由器,滲透全靠莽,漏洞全靠猜!簡單記錄一下~

某個廠商的路由器,網上找不到該型號路由器的相關資料,韌體也搜尋不出來!

ssh埠開放,測試發現存在使用者名稱列舉漏洞,存在使用者root,爆破也沒有什麼結果:

ssh登入提示警告,登入禁止,所以就算爆破出來密碼也沒啥用了,放棄之:

有的zebra路由埠存在弱口令「zebra」,嘗試使用telnet登入該埠失敗,直接斷開連線!

看來只能80的管理介面了,沒有發現什麼有價值的東西,不過在測試某功能的時候,發現了乙個有意思的響應(因為包含路由器的關鍵字還有路由器型號,打碼處理):

還發現了telnet服務其實是開放的,並不是使用常規埠(em......),那麼就可以嘗試登入telnet服務了:

直接telnet 51992埠,使用賬戶admin密碼admin直接登陸成功(省了好多事情):

busybox帶了很多linux的常用命令和工具,帶了wget、nc,不過ubuntu自帶的nc不支援-c/-e引數,不過可以dump出路由器的東西進一步審計,繼續發現其他漏洞,還可以進行很多其他的操作。

over~

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

記一次內網滲透

1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...

一次簡單的滲透測試

由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...