一、物理路径
在url后面随便输入个字符,得到网站物理路径
二、whois信息
没有查到其他whois信息
三、Whatweb
四、端口
21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题
3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题
445是曾经暴出”永恒之蓝”病毒的端口
五、后台
后台系统及型号
六、编辑器
抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。
七、拿shell(仅列举一种方法-上传绕过)
直接上传一句话木马(php后缀),提示文件类型不正确
将一句话木马后缀修改为jpg格式,继续上传 。
上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。
将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图
然后点击action里面的send to repeater 。
打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。
即可发现原来的空格已经没有了 。
然后点击Go,放包。
链接访问成功,然后拿出中国菜刀,连接shell。
获取更多资讯请加入交流群
版权说明
本文地址:http://dufengvip.cn/post-119.html
未标注转载均为本站远程,转载请注明文章出处: