只需一步,快速开始
主题 857|帖子 857|积分 2571
139/445端口开放,可知目标机开启了SMB服务
获取到一些可能能访问的SMB服务账号:anonymous、milesdyson
分析attention.txt文本内容:管理员关照员工及时修改密码修改,所以近来可能发生过密码更改行为,根据文本内容中的署名及SMB服务账户名称--管理员账户为milesdyson 我们还得到了一份密码记录,该密码记录中可能包含了目标站点的密码信息
访问目标站点的二级目次/squirrelmail(10.10.164.81/squirrelmail)效果会自动跳转至/squirrelmail/src/login.php页面--这是一个邮件体系的登录页面
破解得到的效果:milesdyson cyborg007haloterminator
由邮件信息可知,SMB账户milesdyson的新密码为:)s{A&2Z=F^n_E.B`
获取到的有效信息:二级目次/45kra24zxs28v3yd
得到CMS后台管理的登录页面:http://10.10.164.81/45kra24zxs28v3yd/administrator/
CMS信息:Cuppa CMS
user flag:7ce5c2109a40f958099283600a9ae807
由上图可知以下信息: backups目次下有一个backup.sh文件,其内容和作用是--切换目次至/var/www/html 并将该目次下的所有内容归档为backup.tgz压缩文件,该tgz文件保存在backups目次下; 通过查看/etc/crontab即定时任务可知--刚才描述的backups目次下的backup.sh文件是一个定时任务,该.sh脚本每分钟都会以root身份执行。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播
惊落一身雪