一次WEB服务器渗透测试笔记

发表于:2009-1-12 17:11

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:中国数据    来源:chinaunix

  还好还有COOKIE欺骗这一招可用:

  用IECookiesView找到名字为211.***.***.116的COOKIE,把其中的password和username分别替换为 19a7e9898008f09e和admin,当然在这一步之前要在论坛里注册一个用户。保存后再打开http://211.***.***.116,已经是管理员的身份了。

  找到后台的管理入口,http://211.***.***.116/admindefault.asp,进去看看有什么可以利用的。

  该死,好像没有可以直接上传文件的功能,不过却可以更改用户在前台上传文件的类型。

  我毫不犹豫地把asp给加上了。跑到论坛的主界面通过发贴的方式上传了一个asp木马,成功!

  当然不要忘了把帖子删了!其他的扫尾工作倒是可以稍后再做,先看看通过这个跳板我们能得到目标主机

  211.***.***.114的什么信息吧!

  在211.***.***.116上扫描211.***.***.114:nmap -v -sS -O 211.***.***.114

  得到:

  Port State Service

  21/tcp open ftp

  22/tcp open ssh

  80/tcp open http

  10000/tcp open snet-sensor-mgmt

  这样的结果是令人满意的,至少说明211.***.***.114的防火墙对同网段的计算机开放了更多的服务,当然也意味着更多的渗透的机会!

  首先进入视野的就是ftp服务,如果有弱口令,又有上传的权限,那不就可以... ...

  先看下ftp服务器的类型,在211.***.***.116上:

  ftp 211.***.***.114

  返回:

  Connected to 211.***.***.114.

  220 Free FTP server (Version 6.00LS) ready.

  User (211.***.***.114:(none)):

  看来是FreeBSD自带的ftp服务器。

  接着拿出Xscan进行针对ftp服务的扫描:

  xscan -host 211.***.***.114 -ftp

  可惜结果令人遗憾:没有可以利用的帐号。

43/4<1234>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号