跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

渗透测试是99%的运气+1%的运气

精选回复

发布于
那日,抽着我仅剩的半根华子。感叹着人生的冷暖和不易!看着日历这月马上就要结束了,工资是不是快发了呢?打工人真不容易啊~忽然手机响起了熟悉的短信铃声,难道是工资到账了。怀着激动的心情打开一个居然是某英语辅导班的招生广告,感叹自己单身十年如一日,什么时候能给孩子报辅导班呢!怀着忐忑的心情,我打开了链接……

2486090676.jpg

警告

渗透千万条,安全第一条。请勿非法恶意攻击他人和企业,造成后果请 自重!!!

前期的信息收集

端口:21 80 3306

后台: http://xxxx.com/index.php/admin/admin
对目标进行了一波信息收集后,发现并没有常规性的 XSS sql注入 弱口令等漏洞,

峰回路转

随想着放弃但是 dirb对网站目录爬取得到了一个目录 http://xxxxx.com/index.php/admin/admin/backup_db
显而易见 backup_db便是数据库的备份文件
访问该文件,成功得到数据库的备份文件。
1057494916.png
在本地导入数据库,成功得到管理员信息。

3799276021.png
通过对MD5的破解,成功进入后台。

爆菊

登录后台后,找一个上传点。直接上传php文件。提示如下:
请输入图片描述
提示 application文件类型错误。看到这个我似乎笑了。
BURP抓包修改 application即可。
3465209885.png

修改为 image/png格式
3864319520.png
如上,成功上传!
访问上传的文件!
2092019533.png

上传一句话

a0ec665609380be5c5565779335a0aae-blogsy

对整个站点打包下载

3854501458.png

查找相关配置文件

3199576677.png
如上,我们得到了数据库的配置文件
4123454590.png
得到了数据库账号和密码

远程登录数据库

1132996272.png
这样一次靠着运气的渗透测试就完成了。

后记

本文的主旨是让更多的人了解身边潜在的网络安全问题。让更多的企业知道如何让员工懂网络安全。让每位懂安全,知安全,护安全。切勿恶意!!!


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/2300.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。