收集目标域名信息
用到的知识:16-5 信息收集 - 域名-CSDN博客
目标域名为:h****e.cc
使用一些在线网站可以查询目标域名信息如:站长工具-百度权重排名查询-站长seo查询 - 爱站网
收集子域名
这里使用在线工具进行爆破:http://z.zcjun.com
有子域名信息后,就访问这些域名看看都是什么来的
访问第二个子域名,出金了(有价值的信息)
既然是开源的就说明有很多人用,我们就在百度搜索一下这个平台,看看该平台的默认账号或有没有已知的漏洞(有些运维人员比较大意没有改默认密码)
默认账号登录失败,一般这种开源的项目都是改密码比较多,很少会创建一个新在账号,所以我们使用默认密码登录失败但是还是可以使用 用户名,只需要爆破密码就行,如果遇到账号密码都需要爆破那样的难度太大,建议还是放弃。
虽然提示失败太多会被禁用,但是还是可以进行密码爆破
账号爆破
这里介绍两个密码字典生成器:
- 社工生成:亦思社会工程学亦思社会工程学字典生成器
适用于收集到目标信息的情况,这里我们就输入上一步收集到的信息做演示
- 暴力生成:真空密码字典生成器
生成的1到8位数的小写字母和数字字典,约占用空间(这个工具适合无脑暴力破解)
这里是web网站所以使用bp抓包爆破:19-4 burpsuite 爆破-CSDN博客
最终使用网站的域名作为密码登录成功
登录成功进入页面,可以随便打开目标界面的功能寻找漏洞点
但是这个是个开源的项目,很少会存在这种简单的漏洞,所以我们可以直接在百度或github搜索这个项目,看看有没有大佬挖到该项目的漏洞然后分享出来了,最后我啥也没发现,那就不浪费时间了,换个子域名访问继续测
测试第二个域名
继续根据这个网站名称搜索漏洞
看这位大佬的文章介绍说可能存在文件上传漏洞,我们就可以根据他的测试看看:ShowDoc文件上传漏洞(CNVD-2020-26585)_showdoc漏洞-CSDN博客
我也根据大佬的教程测试一下
打开页面直接抓包后改包(之后都是根据大佬的文章进行操作了)
蚁剑连接
其他域名就不写了,思路是一样的