1.漏洞扫描系统
全部打开JSkyWeb渗透测试工具,新创建一个扫描仪每日任务,键入要扫描仪地址http://www.*****.com,随后开始扫描,扫描结果如下图1所显示,没有高危漏洞,通过对比扫描结果,我们都知道此网站使用的是Asp.net整理的,无注入漏洞,在扫描结果上存在“admin”和“upload”文件目录。难道说该平台也就没有烯烃复分解的地方?一般网址十分安全性的概率极低,仅有肯定不安全的系统软件,并没有安全可靠的软件。
2.网站导航浏览检测
拷贝http://www.xxxxxxx.com/admin详细地址到IE游览器中,进行测试看一下能不能具体开启该详细地址,如下图2所显示,能打开并且为管理人员后台管理详细地址。
3.检测扫描仪出途径页面存不存在
对存在文件目录开展具体浏览主要还是看系统软件是不是存在一些出错等信息提示,再根据这些数据重新进行剖析和运用,为渗入提供一些判定和适用。
3.应用社会工作开展登录检测
在图2的登录名中键入admin,登陆密码中导入一些比较常见的登陆密码进行测试,人缘好,没办法,还愣是进去,如下图3所显示,网页页面较为简约。
4.取得成功进到后台管理
此次的取得成功渗入就是来自于此次的取得成功进到后台管理,事实上假如社会工作猜测到登陆密码,取得该云服务器管理权限还是比较困难的,因此在具体网站渗透测试环节中,各种各样创意想法构思都可以直接检测,只要能登录系统,可以获得一定的权限方式都是很好的方式。
5.找寻切入点
全部系统软件一共就6个板块,对每个程序模块展开了查询,发现一些控制模块作用都是一样的,如下图4所显示,都为简单数据信息加上、删掉和调整。
6.改动管理人员
在系统中,无用户管理系统,仅仅一个改动用户名和密码,如下图5所显示,充分考虑该登陆密码比较简单,出于安全考虑,立即把它改动为一个复杂的密码,再将改动的登陆密码告知管理人员。
热门跟贴