一、信息收集
首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦)
鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。
我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。
再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin,此时,心里面应该有数了,后台管理员账户就是admin,就差找到后台地址了,hiahia~
有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:
23/tcp open telnet
80/tcp open http
1935/tcp open rtmp
3389/tcp open ms-wbt-server
本文始发于微信公众号(HACK之道):实战|记一次对学校网站的渗透记录
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论