/禁止转载 原作者QQ:848581720/
■重要细节全部打码
■部分细节对外开放
●漏洞已提交,无影响厂商忽略
注:日常挖洞系列基本上是记录平常遇到的非常普通的漏洞,毫无看点,仅仅记录挖洞的经验
————————————————
0X001收集信息
因为这是某个大型服务器集成的共享宽带型虚拟主机,所以我就不在这说是什么服务器了,
也不告诉大家域名是多少,只是让大家互相学习,交流经验。
首先在站长工具查一下他的域名信息,让后找到一个IP
接下来我们看到这个IP下有很多旁站,大概24个左右
然后我们使用轩辕剑查看一下旁站的特征,在此告诉大家一下,
这个工具很lou,有很多时候会检测不出网站的特征,只能手动测试,
因为有些服务器他会把你屏蔽
接下来我们就找到了一个旁站是dedecms5.7系统的网站,
当然他的旁站还有PHPcms和ecshop还有wordpress的网站,
今天我就先不说那些网站,后期会 补上一些案例,
因为今天这个比较简单,容易拿下服务器
0X002查找漏洞
我们都知道dedecms有很多的漏洞,很多EXP可以用,
但是官方打了补丁,后台的查找,和很多漏洞都被补了。
你是没有办法用工具爆他的后台路径的
我们先看一下他的系统版本
域名后面+/data/admin/ver.txt 回车
版本是20180109
接下来我们找后台,默认的后台路径是+/dede/回车就出来,但是刚才说了这个不可行
我们输入
1 域名+/data/mysql_error_trace.inc 回车
2 域名+/data/mysqli_error_trace.inc 回车
我们看到如下的信息,这里要和大家说一下,有很多浏览器是会直接显示404报错,
这里我们可以谷歌或者火狐,其他的浏览器你们可以自己试试,
当然我说的也不绝对,因为小编还是个菜鸟,不是大神,
浏览器也不是我发明的,人家要打补丁,我们连xss都不能测试,
回过来我们看到他的路径是/baidu/login.php
但是这里我们不能直接输入,因为输入之后也同样报403,
这是一个很牛逼的东西
估计织梦已经怕了
这里我们输入:/include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p
然后就进去后台了,其实有很多织梦,
现版本的,我们都很难找到后台路径,
但是我们可以用组合的方式来寻找,比如用Acunetix Web Vulnerability Scanner
这个很强大,但是对于大牛来说他就一个爬虫工具,但我们可以用来找织梦后台路径
0X003社工爆密码
现在我们找到了后台,尝试输入了短密码,万能密码等,
都不行,这个时候我尝试搜集他的网站一些客服QQ,电话,
在站长工具看了一下他的域名注册信息,
基本的信息带数字,字母的我都猜了一遍
不过我找到了他的账号,账号是他域名www和com中间的那串因为
这个时候我们继续测,在这里和各位说一下,也是我个人的经验,
我们社工一个网站的后台的时间不要超过1个小时,如果当你找不到他的
账号密码,我们就实实在在找他的网站漏洞
不过我运气不错,密码他设置成admin
0X004上传木马拿shell
这里我们先在cmd试一下nslookup+域名试一下他的域名ip,不要ping。
看一下他的ip是不是和站长工具搜索的是不是一下
当然我们可以用御剑2014或者1.5来看一下他的ip有没有cdn代理
测试结果就是他的服务器用了代理ip
这个时候我们可以猜测他的服务器肯定加了安全狗等等东西,
这个时候我们不要急着上传木马,因为我们上传的木马会被删掉,
一般的阿里云和腾讯云还有新浪,他会发送服务器木马通知给管理员,
这个时候我们等深夜
因为我们进入到后台,上传木马我们只需要在后台文件管理里面直接上传就可以了
现在开始上传木马,我们先建立一个文件,
当然有很多朋友会说可以在他的产品加图片木马
用burp代理上传等等
或者留言文章编辑框加一句话木马,用菜刀链接
一个个试,没必要,太麻烦,当我们简单的行不通在用复杂的方法
这里我们找一个过狗的木马,当然你可以把木马加壳或者base64编译一下
这里我们不编译,我们找一个过狗木马就可以,直接上传
然后打开我们的这个文件
你也可以用菜刀链接
这里我们就拿下了这个网站
继续我们还可以拿下服务器,拿下他服务器所有网站,这期我只告诉大家拿下网站,旁站的简单的操作,
后面我会更新形形色色的网站漏洞,和各种cms拿shell,还有服务器爆破和木马加壳
因为第一次写,所以跪求大家不要喷我,文采不是很好我知道的