一、信息收集
首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦)
鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。
我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。
再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin,此时,心里面应该有数了,后台管理员账户就是admin,就差找到后台地址了,hiahia~
有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:
23/tcp open telnet
80/tcp open http
1935/tcp open rtmp
3389/tcp open ms-wbt-server
本文始发于微信公众号(HACK之道):实战|记一次对学校网站的渗透记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论