最新消息:

对即刻安全一次失败的渗透测试

WEB安全 key001 7344浏览 0评论

1.信息收集

一、网站、服务器信息

IP:43.242.131.139

服务器信息:Nginx PHP/5.3.29

WEB程序:WordPress

程序版本:http://www.secist.com/readme.html(WordPress4.5.4)

用到WordPress的插件(这里使用的是WPSCAN扫描器):

[+] 名字: crayon-syntax-highlighter – v2.8.4

|? Latest version: 2.8.3 (up to date)

|? 地址: http://www.secist.com/wp-content/plugins/crayon-syntax-highlighter/

|? 信息: http://www.secist.com/wp-content/plugins/crayon-syntax-highlighter/readme.txt

[+] 名字: ml-slider – v3.3.7

|? Latest version: 3.3.6 (up to date)

|? 地址: http://www.secist.com/wp-content/plugins/ml-slider/

|? 信息: http://www.secist.com/wp-content/plugins/ml-slider/readme.txt

后台地址:http://www.secist.com/wp-admin/

后台管理员用户名:gkniu


二、站长信息

1.QQ:779365870

2.邮箱:779365870@qq.com

3.搜狗问问:http://wenwen.sogou.com/user/home?uid=e64d50956b7972f67cff37fd87445ee8 ID:woaini

4.注册过的网址:

01

5.名字:马赛克

6.地址:马赛克

7.年龄:马赛克

8.其他邮箱:wuqing13@vip.qq.com

9.历史密码:1212171813shao

用到工具:worldip(火狐插件)、wpscan、站长tools


2.实战渗透

首先看到了是nginx的服务,于是随便找了张图片试了一下解析漏洞/1.php %00.php,无果。

其次使用Wpscan进行了WordPress的漏洞扫描,也没可利用的东西。

然后进行生成字典爆破Burpsuite,爆破后被限制了IP。

4

 

悲剧的我开始了C段的入侵:2

通过一个IIS PUT写入成功入侵某C段,就开始提权,却是星外的主机,提不下。

5

C段不行咱们继续旁站呗?但是也没卵用!旁站基本上不可行。。。

最后因为WordPress的版本较新,插件也不存在相应的漏洞,于是我就whois看了下是万网的:

6

利用“电话战争”进行口舌之战(在这边利用收集到的信息跟客服”大战了20多个回合”)最后通过客服拿下:

7

 

8

可是又出现悲剧了10,将域名解析到我服务器我用反向代理进行钓鱼,谁知道出现这样的情况:

9

搞了半天没成功。。。好郁闷

最后我生无可恋,本次渗透以失败告终。最后已经解析回了原IP!

渗透中用到的技巧、工具:burpsuite、御剑查询、caimima.net生成字典、社工、反向代理、IIS PUT写入


3.失败总结

心里只有一万个”草泥马”

 

本文章只是做个技术分享,很抱歉对即刻安全这一次未授权的渗透测试!11

作者:gh0stkey Q412391882

 

我是即刻安全的站长 Eternal 。首先我想说的是对于这次被友检,我并不反对当然也不支持。鉴于 gh0stkey 的目的,我们给予了理解和支持。其实相对于标题来说,我不得不承认,这次友检它是成功的。

对于这次被友检,我们做了如下总结:

1.及时进行版本的更新,通过日常的自检来避免和排除一些存在安全隐患的插件及软件版本。

2.尽量避免更多的隐私信息被泄露及利用。

3.及时删除一些可能会泄露版本及配置信息的默认文本文件。

4.及时处理及发现网站信息的变更通知。

最后我想说的是,无论如何大家都应在得到授权的情况下,进行相关的渗透测试。避免给自己和对方带来不必要的麻烦。当然我们对于这种方式是不反对的,最后对 gh0stkey 表示感谢!他尽到了一个白帽的基本职责。

谢谢!

转载请注明:即刻安全 » 对即刻安全一次失败的渗透测试

您必须 登录 才能发表评论!



合作伙伴