学员渗透录二十九_兄弟连安全检测

暗月博客 2019年11月21日21:35:02评论612 views字数 894阅读2分58秒阅读模式
摘要

学员渗透录 二十九_兄弟连安全检测 作者:白狼 编辑:mOon 博客:www.moonsec.com

学员渗透录二十九_兄弟连安全检测

作者:白狼 编辑:mOon 博客:www.moonsec.com

这篇文字终于可以发出来了。兄弟连现在加了cdn 漏洞也不存在了

学员渗透录二十九_兄弟连安全检测

于是乎将学员投稿多年的文章可以重见光日。

现在开始正文:

感谢师父给我机会写文章,嘿嘿,开始吧,我们的目标是兄弟连
确定目标--信息收集 window环境下:http://www.lampbrother.net/ 我用aizhan.com先查下信息

学员渗透录二十九_兄弟连安全检测

Firefox+插件Live HTTP headers

学员渗透录二十九_兄弟连安全检测


御剑2014 查询的 发现有40多个旁站 怎么说呢 误报吧 有效的

学员渗透录二十九_兄弟连安全检测

Web指纹识别一下
用到的是椰树1.8---全功能接口修复版本和御剑WEB指纹识别系统
学员渗透录二十九_兄弟连安全检测

学员渗透录二十九_兄弟连安全检测

把市面上主流的cms的源码都下载一份,查看目录结构和robots,自己识别一下,对于上面椰树和御剑的结果 我只能说呵呵。

Kali里的用whatweb也可以快速的获取

学员渗透录二十九_兄弟连安全检测

Webcruiser扫描器 Web Vulnerability Scanner V2.8.3 官网下最新的 扫描一下 发现存在注入 (试下吧,有时候有可能是误报)

学员渗透录二十九_兄弟连安全检测

典型的post注入

学员渗透录二十九_兄弟连安全检测

现在上神器,sqlmap,安装的window版本的
Target:http://www.lampbrother.net/phptrain/susecc.php (POST)
userName=WCRTESTINPUT000000&sms=WCRTESTINPUT000001&button=
sqlmap.py --time-sec 20 -u http://www.lampbrother.net/phptrain/susecc.php --data "userName=WCRTESTINPUT000000&sms=WCRTESTINPUT000001&button=" --level 5 --dbs
学员渗透录二十九_兄弟连安全检测

然后就是爆tables columns 最后dump出来 裤子全部脱下来
学员渗透录二十九_兄弟连安全检测

结束咯。。

mOon:从初探都信息收集到安全检测、加上各类神器如wvs sqlmap 运用自如,个人认为做到相当到位咯,加油咯 赶快学会提权咯!

关注暗月博客,暗月近期会继续更新发表其他学员的文章。

没加群的小伙伴赶快加咯  Q群 131634501

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日21:35:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   学员渗透录二十九_兄弟连安全检测https://cn-sec.com/archives/72178.html

发表评论

匿名网友 填写信息