一次实战批量SRC和CNVD的奇技淫巧
[]:
标题党 标题党 标题党 不是利用 0day 1day 。其实就是利用建站公司,他们客户的站点跟主站账号密码几乎一样,而且都是弱口令,并且他们都做SEO优化都是有权重的,不用担心src不会收。cnvd的话我之前看到过一篇也是利用建站公司,因为他们肯定不会自己写CMS的,一般都是套用然后改成自己公司的名字。
两天找了两个建站公司的弱口令,基本就是字典爆破,src投了23个,还有10几个没投.

- 如果找不到漏洞就可以burpsuite爆破弱口令,所以我们这次找信息,先把大型扫描器挂上。
- 找一下他们有没有做一个存放客户信息的站点->反查ip ->子域名 ->端口信息->fofa-shodan......
- 找一下客户站用的是什么CMS 如果有1day就不用搞主站了
- IP反查 查看网站得知是虚拟主机 https://tools.ipip.net/ipdomain.php



查找后台
dirsearch
test404
御剑
DNS解析
https://tool.chinaz.com/dns/
dirsearch 是存放 字典的目录
https://github.com/TheKingOfDuck/fuzzDicts

python3 dirsearch.py -u "http://www.baidu.com"
进入后台-> 默认自动添加的admin 查看验证码是否变化 随便输出报账号密码错误 验证码没变

添加字典 爆破

密码错误返回0
密码正确返回1


进入后台 先看功能 有个编辑器 有留言板 去前台看一下 有没有 前台没找到留言板 找上传点的时候暴露cms

被拦了

看到版权信息 试试能不能把php写到模板里 查看源代码发现已经执行

添加一句话 拿蚁剑连接一下

利用file_put_contents写一下 在之前phpinfo 找到绝对路径

马写不进去 大概率是被拦了

查看客户网站 /admin公司首拼进入 后台了 账号密码跟主站一样 是个asp站 站点有点老 拿shell的方法有很多



然后找客户网站 在友情连接 后台版权 主站客户案例 提交SRC CNVD

总结:
就是在水一篇文章 少刷src 多学习 特别水 特别水 特别水 别喷 别喷 别喷
这次建站公司没有子域名保存客户信息 危害不大 src给个几kb就打发了
本文迁移自知识星球“火线Zone”