实战 | 对某代刷网站的渗透测试
2023-3-10 08:32:27 Author: 潇湘信安(查看原文) 阅读量:40 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 前言

今天闲来无事,在网上冲浪看帖,看到有个人发了一个代刷网站链接,出于好奇就点进去看了下,一看,好家伙,业务还挺多啊。可惜都要钱,咱可没钱!

0x02 尝试爆破

然后便想看看有没有办法白嫖,哦不,是想热心的帮忙友情检测一下。
其实这种代刷系统之前也有了解过,总的来说,安全性还是比较高的,基本没什么漏洞,所以就没想着去尝试系统中的漏洞。
而是首先想到找一找后台地址,尝试一下弱口令,看能否进入后台,网站管理员使用了过于简单的弱口令,这种事情很常见,毕竟,人 是系统安全中最薄弱的环节。
进入登录页面

尝试了常见的弱口令,不出我所料都失败了,看来要收集一下信息,生成字典然后进行爆破。

0x03 信息收集

首先查询了一下网站的 whois 信息,运气挺好,直接查到了名字 林* 和 qq 邮箱,其中 qq 邮箱账号和网站首页所留的 qq 号是一致的,都是 158xxxxxx。

又用这个 qq 号尝试添加好友搜了一下,得到了对方的出生月日和年龄,虽然不一定正确,但是先记录一下,没有去加好友,这样容易暴露。

0x04 再次爆破

用收集到的信息去生成字典,然后使用 burp 开始爆破。

喝瓶肥宅水慢慢等。。。

运气还挺好,爆破出来了!

0x05 登录后台

用账号密码登录后台,成功登录。

看到余额我惊了,这。。。这么有钱的吗?

当时立马就想给自己冲个永久会员了。

想了想还是忍住了,毕竟咱是友情检测。

0x06 爆破root

到这里已经拿下了网站的权限了,但我并不满足,我的目标可是拿 shell 。使用 nmap 扫描发现 22 端口开放,直接尝试用户名 root ,密码使用刚刚爆破出的网站密码,成功登录服务器!

0x07 问题反馈

最后还是加了一下网站管理员的 qq,和他说了一下,让他改了一下密码,作为报答他给我送了一年 qq 会员。
唉,我真的没想白嫖呀!
文章来源:CSDN博客(白帽渗透笔记)原文地址:https://blog.csdn.net/pentestnotes/article/details/118658682

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247501892&idx=1&sn=bc1127f292017c18b4e9f73efaaf7fa8&chksm=cfa56c57f8d2e54160cd216d014cb11677381e50b21d0e4d8488301b344f9dccc363bc16a9a7#rd
如有侵权请联系:admin#unsafe.sh