0x01背景给的一个小程序,功能比较简单: 登陆的话,中文用户名(后来才知道的),所以按照常理来说,直接爆破,是需要蛮久的,毕竟还要知道该人员所在的分部门。测试开始,常规porxifier+burp抓包:0x02前台sql注入前台登陆后发现个注入点,跑到了后台密码,但是加了salt,用hashcat跑了下弱口令,没跑出来,当前数据库用户也非dba。一看就感觉是tp框架二开的,发现测试的域名为jcss.xxxxx.com,扫了一波目录,后台地址是backxxx,后台有一次性图形验证码,识别率不高,暴破比较难,又手试了一波弱口令,此路不通。后面去查了下ip,是个阿里云,扫了下端口,发现只开了22,80,443,3306,8888。0x03quake抓取旁站快照信息泄露+弱口令+getshell既然是个云服务器,就想着先用hunter,fofa,quake去翻了下该ip历史的扫描信息,发现绑了很多域名,并
………………………………