搜索
查看: 1565|回复: 1

渗透测试是99%的运气+1%的运气 原创

[复制链接]

632

主题

921

帖子

2373

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2373

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-11-27 08:33:16 | 显示全部楼层 |阅读模式

那日,抽着我仅剩的半根华子。感叹着人生的冷暖和不易!看着日历这月马上就要结束了,工资是不是快发了呢?打工人真不容易啊~忽然手机响起了熟悉的短信铃声,难道是工资到账了。怀着激动的心情打开一个居然是某英语辅导班的招生广告,感叹自己单身十年如一日,什么时候能给孩子报辅导班呢!怀着忐忑的心情,我打开了链接……!

警告

渗透千万条,安全第一条。请勿非法恶意测试他人和企业,造成后果请 自重!!!

前期的信息收集

端口:21 80 3306

后台: http://xxxx.com/index.php/admin/admin 对目标进行了一波信息收集后,发现并没有常规性的 XSS sql 注入 弱口令 等漏洞,

峰回路转

随想着放弃但是 dirb 对网站目录爬取得到了一个目录 http://xxxxx.com/index.php/admin/admin/backup_db 显而易见 backup_db 便是数据库的备份文件 访问该文件,成功得到数据库的备份文件。 在本地导入数据库,成功得到管理员信息。

通过对 MD5 的破解,成功进入后台。

爆菊

登录后台后,找一个上传点。直接上传 PHP 文件。提示如下: 555.png 提示 application 文件类型错误。看到这个我似乎笑了。 BURP 抓包修改 application 即可。

修改为 image/png 格式 如上,成功上传! 访问上传的文件!

上传一句话

对整个站点打包获取

查找相关配置文件

如上,我们得到了数据库的配置文件 得到了数据库账号和密码

远程登录数据库

这样一次靠着运气的渗透测试就完成了。

后记

本文的主旨是让更多的人了解身边潜在的网络安全问题。让更多的企业知道如何让员工懂网络安全。让每位懂安全,知安全,护安全。切勿恶意!!!

有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

296

主题

432

帖子

944

积分

vip用户

Rank: 6Rank: 6

积分
944

注册会员活跃会员热心会员

QQ
发表于 2020-12-14 13:51:51 来自手机 | 显示全部楼层
剩余的半根华子还有不!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表