实战|记一次对学校网站的渗透记录

  • A+
所属分类:安全文章

一、信息收集

首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦

实战|记一次对学校网站的渗透记录


鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。

实战|记一次对学校网站的渗透记录


我们再去站长平台来对网站进行一次检测,我们可以看到网站的IP地址,并且判断出来是个本地的服务器。

实战|记一次对学校网站的渗透记录


再回到网站,我们随便点开一篇文章,看到页脚作者信息,不出所料admin,此时,心里面应该有数了,后台管理员账户就是admin,就差找到后台地址了,hiahia~

实战|记一次对学校网站的渗透记录有了这些还觉得太少,于时丢进nmap对主机一顿扫,看到了开放的这几个端口:

23/tcp   open     telnet80/tcp   open     http1935/tcp open     rtmp3389/tcp open     ms-wbt-server


本文始发于微信公众号(HACK之道):实战|记一次对学校网站的渗透记录

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: