[实战]一次有意思的弱口令发现过程

前言

某天表哥给了一个 授权 的站,上面已经被挂了博彩信息,看样子是废弃站了。然后我就开始一波辣鸡的操作。

信息收集

一开始只知道CMS是 MetInfo,具体版本不明。乱打一波历史漏洞后,一无所获。然后表哥发现了CMS的版本

先后我发现了目录泄露

通过谷歌在搜索历史漏洞的时候发现了 phpinfo 文件

查看 robots.txt

通过 robots.txt 在 cache 目录发现 黑阔 留下的 webshell,2w个shell密码都不中。不愧是黑阔的webshell,真强!!!

表哥发来了后台地址,dirsearch 可以扫出,只是当时没想这么多,就去打了一波历史漏洞。

后台忘记用户处存在用户名枚举,使用表哥的字典,结果毛都没有,@表哥字典不够强啊。

此时感觉希望为 0 了,关闭表哥的通话,冷静想了一下。

柳暗花明又一村

此时想起了我发现的 phpinfo ,不会网站目录就是管理员的用户名,运气真好,果然网站目录就是管理员用户名

这有一个历史漏洞,打是不成功。可以看到用户名是存在的

用户名不存在提示

上天还会给我运气吗?进行一波暴力破解

woc ,运气真好。弱口令到手

此时表哥也传来了消息,打历史漏洞打到了一个注入,证明一下。


经历一波历史漏洞 getshell 操作无果。奈何本人太菜了,黑阔大佬到底怎么 getshell 的呢?

结束

夜深人静的时候表哥已经 getshell 了,不愧是表哥,真帅。

因为是通过上传 jpg 然后利用漏洞生成 php 。当时的黑阔应该也是一样的操作,当时没想到查看图片寻找,不然黑阔大佬的webshell密码就到手了。

原文地址:https://www.cnblogs.com/yuyan-sec/p/12521240.html