掃描靶機,發現有proxy代理伺服器
連進去看看
沒有東西,掃描網頁目錄看看
發現robots.txt看看,發現cms系統
來弱點資料庫找看看漏洞,發現目錄洩漏
帳密試了一下,是admin/admin
發現上傳文件的機制,可以傳輸反向連結的php腳本
掃描web漏洞看看,發現CVE-2014-6271
測試一下腳本漏洞
反向連結看看
發現CMS的設定檔,裡面有資料庫的帳密
又發現了一個排程,好像可寫入python,有root權限
反向連結成功
試試ssh連線,網站設定檔的帳密不行
用sickos/john@123試試,成功
沒有留言:
張貼留言