记一次渗透色情网站的经历

前言

前几天接到公安的一个色情网站的渗透任务,于是我开始了快乐的渗透过程。

进入主题

当我打开老大给我的域名的时候,是这个样子的

记一次渗透色情网站的经历

渗透测试

好吧,说好的渗透呢,怎么连网站都打不开,没办法,只能喝口水冷静一下,喝水回来,尝试扫描了下端口

碰到这种就懒得扫端口了,同事帮忙看了下二级域名和子域名发现二级域名有点东西。

记一次渗透色情网站的经历

开放了 3389 22 80 8080 ,但是对其中 8080 tomcat ,对 tomcat 3389 22 爆破无果

记一次渗透色情网站的经历

whois 信息搜集

这个时候只能 whois 一波试试了,最常用的是 chinaz ,结果给我这个玩意

记一次渗透色情网站的经历

信息不够,接着去爱站看下

记一次渗透色情网站的经历

有了 qq 、手机、名字、地址等信息,搜索引擎查找下手机,确认注册人信息如下

记一次渗透色情网站的经历

接着查找公司名字

记一次渗透色情网站的经历

此时可以确认该域名的持有者的姓名、公司、支付宝 qq 、手机号等信息,其中 qq 邮箱对应的支付宝确认名字和公司法人名字一致, whois 信息就搜集到这个地方结束了。

继续后台渗透

下面继续后台渗透 ,接着回头看目标站点信息,尝试删除 url ,直接访问域名 + 端口,如下图:

记一次渗透色情网站的经历

WTF ,出来了,点进去

记一次渗透色情网站的经历

通过官网查找资料发现

记一次渗透色情网站的经历

于是,使用 burp 对系统监控员密码爆破一波,有 100 万个请求,晚上挂着跑,第二天起来一看,终于找到了。

记一次渗透色情网站的经历

Fikker 是个 cdn 管理平台,我们目标是找到色情网站的主机名和源 ip 地址,在主机管理列表中看到很多钓鱼网站的域名,但是没有找到色情网站的相关信息,但是关于目标站点的信息搜集也没有继续深入,就此收工,整理了下信息,提交给了老大。

记一次渗透色情网站的经历

总结

最开始的时候网站 url 无法访问,后来去掉 url 之后进行访问并登录发现 js 代码是错的,登录 post 请求的 url 并不存在,那个时候无法爆破,等到第二天重新观察发现登录提交的 url 改了,可以访问了,于是进行爆破并进入后台,第一步的 whois 信息搜集比较简单,没有深入,搜集了部分信息,整体渗透主要是针对 whois 和后台这两处。

记一次渗透色情网站的经历

记一次渗透色情网站的经历

原文 

https://mp.weixin.qq.com/s/pZBIO4R0a-6kZeNglO8R4w

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » 记一次渗透色情网站的经历

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址