事情起因:我朋友让我帮他搭建博客,于是我大发善心去帮助了他;他用的是免费的tk域名,所以提供免费域名的域名商应该也不是什么大公司。然而,没想到竟然...
0x01(发现信息)
我打开他给的域名商官网,发现不咋地。但是提供免费域名和主机也是不错的。
然后解析了域名了以后就等待生效,可是等了很长时间也没有生效。于是突来奇想- -想要渗透此网站- -没有探测网址环境信息..
于是在网址后面加上/admin 看看默认的后台地址是否存在:
展开全文
返回404但是我发现是kangle的配置,kangle...我先大家都懂。这时候忽然想到在春秋有一个帖子关于kangle的新姿势的。
于是按照这个方法在网站后面加上:3313/mysql
然后尝试各种弱口令,当然爆破就不要想了...然后失败...
0x02(查看虚拟主机控制面板)
因为我经常用kangle的系统,所以我知道在网站后面加上“:3312”的话就会直接访问kangle虚拟主机的控制面板。
于是我尝试各种弱口令,结果还是失败。因为我根本没怀希望能成功。
于是最终还是失败
0x03(上传文件)
于是接下来我准备用御剑扫扫敏感目录,结果没有扫出后台,但是扫出来个surprise!
于是我尝试上传一个php一句话木马但是什么也没有什么返回,不过目前是不能判断上传是否成功。
于是我尝试上传正常的图片,发现返回了上传的url,于是我初步判断应该是被拦截了。
0x04(Burp截断)
我掏出神器Burpsuite(漏洞银行的工具百科有这个工具的介绍)准备抓包~
于是果断把php.jpg更换为php.php
上传回显出了上传的url
在浏览器中访问小马的url
发现成功~此时内心是非常开森的~
(tips:如果不行的话,可以尝试多种姿势上传绕过。 传送门: http://www.unlost.cn/288.html)
0x05(菜刀连接)
---------------------------分割线----------------------------
好了,本次渗透测试到此结束了。网站快被群里的基佬玩坏了...所以就不演示提权了,关注Unlost Team会继续更新文章的...
版权声明:本文作者 ,文中所述作者独立观点,不代表漏洞银行立场。转载请注明漏洞银行(BUGBANK)
原文链接: