前言
之前一个朋友叫我帮忙测试一下他们公司的网站
信息收集
使用插件Wappalyzer探测信息
首先使用Nmap扫描了一下端口,因为扫描高危端口,往往有意外收获。
开放了21,80,3306,3389,8001端口,于是尝试匿名登录ftp,无果,爆破3306和3389远程桌面,爆了半天也没爆出来
然后御剑目录扫描扫描网站目录
这里知道是php,直接爆破php的就好
发现后台,织梦cms,后台路径没改
尝试使用弱口令登录后台
弱口令竟然直接登录进去了
上传文件
后台有一个上传新文件功能
于是我尝试上传文件,无法上传,在系统处修改配置,修改为可以上传php格式
再次尝试后发现可以上传php文件了,上传马子上去,上传成功但无法连接,
这是上传个phpinfo文件上去,发现可以执行
在里面发现禁用了危险函数,导致上传成功但是无法使用,但也有办法可以执行的,上传一个绕过的菜刀马子,使用中国菜刀进行连接
总结
总结就是一般要改用端口,不能用常见端口,不能用弱类型密码口令登录,很容易被爆破
标签:实战,文件,渗透,扫描,端口,测试,后台,php,上传 From: https://www.cnblogs.com/Neroi/p/17802813.html