记一次失败的实战渗透

2020-06-02 约 65 字 预计阅读 1 分钟

声明:本文 【记一次失败的实战渗透】 由作者 Xznpu 于 2020-06-02 09:42:42 首发 先知社区 曾经 浏览数 205 次

感谢 Xznpu 的辛苦付出!

由于不可抗因数,约定俗成目标域名为xxx.com;ip为xxxx.xxx.xxx.118,文章写出来也就给大家图一乐呵,如有不对之处还望各位大佬指正。(已获得授权)
1. 信息收集
网站名称:https://xxx.com IP:xxxx.xxx.xxx.118

开放的端口信息:22,25,21,80,53,110,143,443,465,587,995,993,2080,2086,2082,2079,2083,2077,2096,2087,2095,2078,2222,3306,46015。

使用Wappalyzer识别出来的信息如下图:

WordPress5.3.3emmm今年4月份更新的,不甘心的去exploit-db等网站瞅了瞅只能找到5.3.2版本的。

没办法用wpscan扫扫插件看看能发现什么。

查阅资料这是一个存放用户ip的数据库,另外还发现woocommerce插件,但没办法读取文件。

对网站目录进行下扫描

python3 dirsearch.py -u https://xxx.com/ -e *

获取到网站后台地址:https://xxx.com/wp-login.php

尝试输入admin/admin,root/root,wordpress/wordpress,通过错误提示确认两个账户名:admin,root之后可以尝试爆破。


通过一些其他页面获取到两个疑似管理员邮箱账户,以及cpanel面板
邮箱账户:wordpress@xxx.com,webmaster@xxx.com
cpanel面板:https://xxx.com/controlpanel

面板基本可以放弃,邮箱账户通过社工库获取到一些历史密码。


webmaster@xxx.com查询社工库获取了一个疑似手机号的密码,进行识别确认了地理位置信息及所有者的名字,可惜通过支付宝爆破姓名暂时未爆破出来,通过手机联系人关联获取到了QQ和微信。

既然有邮箱账户和历史密码,我肯定希望登入进去看看,毕竟邮箱最容易泄露信息,也可以进去钓鱼(笑),那现在就差邮箱登入地址。

根据开放的端口信息,我尝试访问了pop3.xxx.com,imp.xxx.comftp.xxx.com但都不行,最后灵机一动,通过对子域名进行扫描找到的邮箱入口:webmail.xxx.com

2. 脆弱点攻击
2.1. 通过信息收集获得的账户密码,QQ,微信等信息生成特质的社工字典进行撞库,这里使用safe6大佬的字典生成工具。

对后台root账户进行密码爆破如下,应该是触发了安全策略。


对邮箱进行爆破同样未果,利用收集到的密码登入QQ和微信也没有成功,这就很尴尬了。

2.2. 后台登入处有注册和忘记密码功能,尝试在这里搞搞事情。
使用临时邮箱尝试注册:


点击进去直接给我弹回到登录框,没有密码无法登入emmmmm。
尝试忘记密码功能,看返回包能不能抓个验证码或者链接什么的,果然我又想多了

2.3. 之后找到了一处留言处,尝试xss攻击,但等了很久也没有收到cookie,也没能发现其他漏洞。

2.4. 按理说现在基本已经测试完了,但我这个人有个习惯,渗透先扫C段,这次渗透刚开始就Goby工具对整个C段进行信息收集。(虽然C段不一样是同一资产,但这次瞎猫碰上死耗子了)

在一个IP上扫到了mysql弱口令 admin/admin,登入上了数据库,通过访问80端口确认了是该目标资产,总算打开突破口,接下来就是提权一把梭了。

通过navicat连接数据库


WTF?这是什么鬼库,我手颤抖的查询下权限。

彳亍口 巴,认栽了,该IP80端口也找不到绝对路径,有心杀贼,可惜回天乏术了,该想想怎么不会被主管锤了,毕竟菜鸡的我已经一个多星期没交成果了,孩子太难了。

关键词:[‘渗透测试’, ‘渗透测试’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now