http://www.ichunqiu.com/course/66

实验环境:

操作机:windows xp

目标机:windows 2003

实验网站:

目标网址:www.test.com

whois:www.whois.com

模拟泄漏库:www.shegongku.com

实验文件:

dzuckey.py

实验工具:

中国菜刀

实验步骤:

1、whois查询www.test.com网站信息,得到站长信息,如电话、qq号码、邮箱等,本实验得到邮箱xiaobao@163.com

 

2、在社工科www.shegongku.com中输入站长邮箱得到3个密码qazwsx、14789632、1qqaz2wsx3edc

 

3、撞库测试,尝试利用密码组合撞库测试,网站后台/uc_server,最终得到组合密码:qazwsx14789632

 

4、用后台UC_KEY获取权限,后台-应用管理-通用密钥(UC_KEY)获取UC_KEY

 

5、使用dzuckey.py脚本获取webshell:

     cd:c:\  //切换至c盘根目录

  cd python27 //切换到python目录

  python dzuckey.py www.test.com UC_KEY

webshell:http://www/test.com/config/config_ucenter.php  密码为1

6、使用中国菜刀连接webshell地址

7、查找flag

备注:discuz论坛有两个后台,一个是根目录下的/admin.php为网站管理后台、另一个是根目录下的/uc_server/为网站用户管理中心,可以实现不用系统的统一登录功能。

 

撞库事件防护措施:

客户端防御:

1,勿设置简单密码;

2,密码长度不要太短;

3,密码组合可适当复杂;

4,使用手机、密保、令牌等硬件工具;

5、多个网站多个密码,避免重复。

服务的防御:

1,使用暗文密码;

2,限制用户输入非常被容易破解的口令;

3,妥善管理用户登录状态;

4,口令探测防护;

5,部署完善的信息安全系统。

 

版权声明:本文为solozhou原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/solozhou/p/6524715.html