一次WEB服务器渗透测试笔记

发表于:2009-1-12 17:11

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:中国数据    来源:chinaunix

分享:

  后面的22和80也没有什么可以利用的,那就只剩下这个tcp10000的端口了,如果没记错,这应该是webmin的默认端口。连上去试试再说吧,在211.***.***.116上运行:

  fpipe -l 8800 -s 8800 -r 10000 211.***.***.114

  fpipe是一个端口重定向的工具,这条命令的大致意思就是把对本地8800端口的访问重定向到211.***.***.114的10000端口上。所以我们访问211.***.***.116:8800就等于访问211.***.***.114:10000了。

  在本地浏览器里输入:http://211.***.***.116:8800

  一个webmin的登陆界面出现了。现在的问题就是:怎么进去。

  还记得小组赛B组第一轮法国是怎样战胜英格兰的么?答案是:运气!

  这个webmin问题的答案也是,当我一筹莫展的时候,DeMd5告诉了我一个好消息:211.***.***.116上的cpb论坛的admin的密码为'77889900',破解出了这个密码算是运气的一部分,而另一部分就是:这个密码也是211.***.***.114上的webmin服务的。

  登陆进入webmin以后就等于控制了目标主机211.***.***.114,安装rootkit还是更换页面只是一个选择性的问题了。

  至此,任务完成,后面就是要写冗长的渗透测试报告了,但是在那之前我要写几个“如果”。

  如果1:211.***.***.116主机上的测试论坛,在测试后就删除了。

  如果2:211.***.***.116上的论坛版本为最新的。

  如果3:211.***.***.116主机安装了防火强,并做了严格的限制。

  如果4:211.***.***.114的ipfw的规则再严格些,只允许管理员的工作站登陆webmin。

  如果5:cpb论坛的密码与webmin的密码不相同。

  如果6:cpb论坛的密码足够强壮。

  ...

  ...

  这些个“如果”你做到了么?

44/4<1234
重磅发布,2022软件测试行业现状调查报告~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2023
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号