警告:
渗透千万条,安全第一条。请勿非法恶意攻击他人和企业,造成后果请 自重
!!!
前期的信息收集
端口:21
80
3306
后台: http://xxxx.com/index.php/admin/admin
对目标进行了一波信息收集后,发现并没有常规性的 XSS
sql注入
弱口令
等漏洞,
峰回路转
随想着放弃但是 dirb
对网站目录爬取得到了一个目录 http://xxxxx.com/index.php/admin/admin/backup_db
显而易见 backup_db
便是数据库的备份文件
访问该文件,成功得到数据库的备份文件。
在本地导入数据库,成功得到管理员信息。
通过对MD5的破解,成功进入后台。
爆菊
登录后台后,找一个上传点。直接上传php文件。提示如下:
提示 application
文件类型错误。看到这个我似乎笑了。
BURP抓包修改 application
即可。
修改为 image/png
格式
如上,成功上传!
访问上传的文件!
上传一句话
对整个站点打包下载
查找相关配置文件
如上,我们得到了数据库的配置文件
得到了数据库账号和密码
远程登录数据库
这样一次靠着运气的渗透测试就完成了。
后记
本文的主旨是让更多的人了解身边潜在的网络安全问题。让更多的企业知道如何让员工懂网络安全。让每位懂安全,知安全,护安全。切勿恶意!!!
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/2300.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
此处评论已关闭