• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    一次WEB服務器滲透測試筆記

    發布: 2009-4-22 10:00 | 作者: 不詳 | 來源: 測試時代采編 | 查看: 123次 | 進入軟件測試論壇討論

    領測軟件測試網

    用IECookiesView找到名字為211.***.***.116的COOKIE,把其中的password和username分別替換為 19a7e9898008f09e和admin,當然在這一步之前要在論壇里注冊一個用戶。保存后再打開http://211.***.***.116,已經是管理員的身份了。

      找到后臺的管理入口,http://211.***.***.116/admindefault.asp,進去看看有什么可以利用的。

      該死,好像沒有可以直接上傳文件的功能,不過卻可以更改用戶在前臺上傳文件的類型。

      我毫不猶豫地把asp給加上了。跑到論壇的主界面通過發貼的方式上傳了一個asp木馬,成功!

      當然不要忘了把帖子刪了!其他的掃尾工作倒是可以稍后再做,先看看通過這個跳板我們能得到目標主機

      211.***.***.114的什么信息吧!

      在211.***.***.116上掃描211.***.***.114:nmap -v -sS -O 211.***.***.114

      得到:

      Port State Service

      21/tcp open ftp

      22/tcp open ssh

      80/tcp open http

      10000/tcp open snet-sensor-mgmt

      這樣的結果是令人滿意的,至少說明211.***.***.114的防火墻對同網段的計算機開放了更多的服務,當然也意味著更多的滲透的機會!

      首先進入視野的就是ftp服務,如果有弱口令,又有上傳的權限,那不就可以... ...

      先看下ftp服務器的類型,在211.***.***.116上:

      ftp 211.***.***.114

      返回:

      Connected to 211.***.***.114.

      220 Free FTP server (Version 6.00LS) ready.

      User (211.***.***.114:(none)):

      看來是FreeBSD自帶的ftp服務器。

      接著拿出Xscan進行針對ftp服務的掃描:

      xscan -host 211.***.***.114 -ftp

      可惜結果令人遺憾:沒有可以利用的帳號。

      后面的22和80也沒有什么可以利用的,那就只剩下這個tcp10000的端口了,如果沒記錯,這應該是webmin的默認端口。連上去試試再說吧,在211.***.***.116上運行:

      fpipe -l 8800 -s 8800 -r 10000 211.***.***.114

      fpipe是一個端口重定向的工具,這條命令的大致意思就是把對本地8800端口的訪問重定向到211.***.***.114的10000端口上。所以我們訪問211.***.***.116:8800就等于訪問211.***.***.114:10000了。

      在本地瀏覽器里輸入:http://211.***.***.116:8800

      一個webmin的登陸界面出現了,F在的問題就是:怎么進去。

      還記得小組賽B組第一輪法國是怎樣戰勝英格蘭的么?答案是:運氣!

      這個webmin問題的答案也是,當我一籌莫展的時候,DeMd5告訴了我一個好消息:211.***.***.116上的cpb論壇的admin的密碼為'77889900',破解出了這個密碼算是運氣的一部分,而另一部分就是:這個密碼也是211.***.***.114上的webmin服務的。

      登陸進入webmin以后就等于控制了目標主機211.***.***.114,安裝rootkit還是更換頁面只是一個選擇性的問題了。

      至此,任務完成,后面就是要寫冗長的滲透測試報告了,但是在那之前我要寫幾個“如果”。

      如果1:211.***.***.116主機上的測試論壇,在測試后就刪除了。

      如果2:211.***.***.116上的論壇版本為最新的。

      如果3:211.***.***.116主機安裝了防火強,并做了嚴格的限制。

      如果4:211.***.***.114的ipfw的規則再嚴格些,只允許管理員的工作站登陸webmin。

      如果5:cpb論壇的密碼與webmin的密碼不相同。

      如果6:cpb論壇的密碼足夠強壯。

      ...

      ...

      這些個“如果”你做到了么?

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    33/3<123

    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>