記一次滲透色情網站的經歷
前言
前幾天接到公安的一個色情網站的滲透任務,於是我開始了快樂的滲透過程。
進入主題
當我開啟老大給我的域名的時候,是這個樣子的
滲透測試
好吧,說好的滲透呢,怎麼連網站都打不開,沒辦法,只能喝口水冷靜一下,喝水回來,嘗試掃描了下埠。
碰到這種就懶得掃埠了,同事幫忙看了下二級域名和子域名發現二級域名有點東西。
開放了 3389 、 22 、 80 、 8080 ,但是對其中 8080 是 tomcat ,對 tomcat 、 3389 、 22 爆破無果
whois 資訊蒐集
這個時候只能 whois 一波試試了,最常用的是 chinaz ,結果給我這個玩意
資訊不夠,接著去愛站看下
有了 qq 、手機、名字、地址等資訊,搜尋引擎查詢下手機,確認註冊人資訊如下
接著查詢公司名字
此時可以確認該域名的持有者的姓名、公司、支付寶、 qq 、手機號等資訊,其中 qq 郵箱對應的支付寶確認名字和公司法人名字一致, whois 資訊就蒐集到這個地方結束了。
繼續後臺滲透
下面繼續後臺滲透 ,接著回頭看目標站點資訊,嘗試刪除了 url ,直接訪問域名 + 埠,如下圖:
WTF ,出來了,點進去
通過官網查詢資料發現
於是,使用 burp 對系統監控員密碼爆破一波,有 100 萬個請求,晚上掛著跑,第二天起來一看,終於找到了。
Fikker 是個 cdn 管理平臺,我們目標是找到色情網站的主機名和源 ip 地址,在主機管理列表中看到很多釣魚網站的域名,但是沒有找到色情網站的相關資訊,但是關於目標站點的資訊蒐集也沒有繼續深入,就此收工,整理了下資訊,提交給了老大。
總結
最開始的時候網站 url 無法訪問,後來去掉 url 之後進行訪問並登入發現 js 程式碼是錯的,登入 post 請求的 url 並不存在,那個時候無法爆破,等到第二天重新觀察發現登入提交的 url 改了,可以訪問了,於是進行爆破並進入後臺,第一步的 whois 資訊蒐集比較簡單,沒有深入,蒐集了部分資訊,整體滲透主要是針對 whois 和後臺這兩處。