對某代刷網(wǎng)站的滲透測試

0x01

今天閑來無事,在網(wǎng)上沖浪看帖,看到有個人發(fā)了一個代刷網(wǎng)站鏈接,出于好奇就點進去看了下,一看,好家伙,業(yè)務還挺多啊??上Ф家X,咱可沒錢!

0x02

然后便想看看有沒有辦法白嫖,哦不,是想熱心的幫忙友情檢測一下。

其實這種代刷系統(tǒng)之前也有了解過,總的來說,安全性還是比較高的,基本沒什么漏洞,所以就沒想著去嘗試系統(tǒng)中的漏洞。而是首先想到找一找后臺地址,嘗試一下弱口令,看能否進入后臺,網(wǎng)站管理員使用了過于簡單的弱口令,這種事情很常見,畢竟,人?是系統(tǒng)安全中最薄弱的環(huán)節(jié)。

進入登錄頁面

嘗試了常見的弱口令,不出我所料都失敗了,看來要收集一下信息,生成字典然后進行爆破。

0x03

首先查詢了一下網(wǎng)站的 whois 信息,運氣挺好,直接查到了名字林*和 qq 郵箱,其中 qq 郵箱賬號和網(wǎng)站首頁所留的 qq 號是一致的,都是 158xxxxxx。

又用這個 qq 號嘗試添加好友搜了一下,得到了對方的出生月日和年齡,雖然不一定正確,但是先記錄一下,沒有去加好友,這樣容易暴露。

0x04

用收集到的信息去生成字典,然后使用 burp 開始爆破。

喝瓶肥宅水慢慢等。。。

運氣還挺好,爆破出來了!

0x05

用賬號密碼登錄后臺,成功登錄。

看到余額我驚了,這。。。這么有錢的嗎?

當時立馬就想給自己沖個永久會員了。

想了想還是忍住了,畢竟咱是友情檢測。

0x06

到這里已經(jīng)拿下了網(wǎng)站的權(quán)限了,但我并不滿足,我的目標可是拿 shell ,使用 nmap 掃描發(fā)現(xiàn) 22 端口開放,直接嘗試用戶名 root ,密碼使用剛剛爆破出的網(wǎng)站密碼,成功登錄服務器!

0x07

最后還是加了一下網(wǎng)站管理員的 qq,和他說了一下,讓他改了一下密碼,作為報答他給我送了一年 qq 會員。

唉,我真的沒想白嫖呀!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容