您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

时间:2020-07-11 13:58:33  来源:  作者:

首先目标站点拿到手,常规的还是进行信息收集。

比如端口扫描、网站架构、敏感目录、是否存在CDN。子域名(资产收集)收集。做好信息收集工作就可以一步一步找漏洞的所在点了(学基础是时候一定要把原理学好)。

打开首页就是长这个样子(严重打码望谅解)

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

在URL后面加上/admin

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

成功得到网站后台地址,访问后台,当看到这个页面肯定会想尝试一下弱口令,这里没有验证码,先手工尝试看看会不会提示:账号不存在/密码不对等敏感字眼。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

很不幸,还有限制。错误太多次直接把禁止尝试登入了。

接下来扫端口试试,看看还有没有别的端口开放了啥服务吧。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

在访问Tomcat也不存在弱口令,爆破也无果不然可以直接上传warGetshell,这里有一个JAVA RMI的,记得之前爆出过相关漏洞,百度之

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

尝试利用也失败了(有些漏洞利用过程就不详细写了,不然写一个晚上估计都写不完哟),整个主站都是伪静态的,没有找到任何参数 传递可能存在注入点的地方,也没发现留言板可插入的地方。

那就换个地方,怼他子域名。这个时候就要用到Layer子域名挖掘机了。直接开弄吧。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

只扫出来这一个App.xxxx.com的子域名,打开这个站点是主站支付平台的(可能是收钱用的)

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

习惯性的输入/admin,看看后台是不是这个,碰碰运气。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

好像运气并不是每次都那么好,那就用扫吧(不到万不得已,不用扫描器,怕触发waf把我拉黑,线程稍微调低些)。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

后台好像就这样扫出来了,访问一下,看看能不能登入后台Getshell。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

那我就不客气了。直接adXXn/123456赌一把。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

那这不就很那个啥了嘛。真的不要忽略弱口令,这个问题不大

接下来就是找上传点看看能不能穿个Webshell,找到一个上传系统图标的地方,尝试上传一哈子。

准备工具:burp、jsp的一句话木马(最好是免杀的)

先直接传个JSP脚本上去,万一存在任意文件上传呢。

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

刚选择浏览就提示类型不正确(这是在暗示我,你是前端校验格式)

步骤:先把Webshell改成jpg或者png等图片格式,然后点击浏览选择图片,点确定,抓包,把png格式改成jsp即可绕过前端校验

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 


3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

成功上传Webshell,对着小图标右击复制此图像地址。访问之

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

什么鬼,500状态码?不行,万一要是骗我呢?

还是用冰蝎链接看看。万一要是假的页面呢?

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

刺激,连上去了,是Administrator权限

3小时就能攻破一个网站:我围观了这个黑客的操作后,大呼过瘾

 

本文来自:公众号安全小圈



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条