实战|记一次对学校网站的渗透记录

admin 2021年5月13日01:38:16评论80 views字数 370阅读1分14秒阅读模式

一、信息收集

首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦

实战|记一次对学校网站的渗透记录


鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。

实战|记一次对学校网站的渗透记录


我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。

实战|记一次对学校网站的渗透记录


再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin,此时,心里面应该有数了,后台管理员账户就是admin,就差找到后台地址了,hiahia~

实战|记一次对学校网站的渗透记录有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:

23/tcp   open     telnet80/tcp   open     http1935/tcp open     rtmp3389/tcp open     ms-wbt-server


本文始发于微信公众号(HACK之道):实战|记一次对学校网站的渗透记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月13日01:38:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次对学校网站的渗透记录http://cn-sec.com/archives/260001.html

发表评论

匿名网友 填写信息