渗透测试之Dina-v1.0
0x00 信息搜集 主机发现: 端口扫描:只开放了80端口,只能从web服务入手 上面显示存在robots.txt。 接着查看robots.txt 分别浏览目录,发现一个nothing文件夹存在敏感信息:显示较多密码,可以搜集起来组合成为一个字典,可能存在用处。 其余目录都是这个亚子的: 尝试进行一下目录扫描:发现一个robots中没有显示的目录:secure 0x01 渗透测试过程: 访问secure发现存在一个压缩包,但是存在密码,将之前的密码全部导入,尝试爆破,密码为freedom: 扩展名是mp3文件,但是打开显示失败,用文件类型分析工具没有匹配到特征码: 直接用记事本打开,发现是一个文本文件,里面有下一步的提示: 访问上面的url,找到系统后台,更加文本的提示,登录名是touhid,密码是一个弱口令,使用之前按拿到的密码字典尝试爆破。(因为存在token校验,所以只能手动爆破),然后获取到正确的密码diana,成功进入后台: 在找到后台的同时发现是playSMS的系统,尝试使用searchexploit查找可用的漏洞,发现存在较多,但是都是需要登录后台: 经过尝试存在文件文件上传位置的命令执行,且有可利用的msf框架: 使用相应的模块,然后配置参数,一键攻击成功。 其中有一个很重要的点就是设置漏洞路径,如果文件上传的路径不正确就无法成功攻击。 0x02 手动测试