利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。www.webshell.cc是全国著名大学之一,一次偶然的机会我决定对其站点进行一次测试(文中所涉及该学校的信息均已经过处理,请勿对号入座:)
    首先用google先看这个站点的一些基本情况(一些细节部分就略去了): 
site:webshell.cc   
    从返回的信息中,找到几个该校的几个系院的域名: 
http://a1.webshell.cc 
http://a2.webshell.cc
http://a3.webshell.cc 
http://a4.webshell.cc 
    顺便ping了一下,应该是在不同的服务器.(想想我们学校就那一台可怜的web服务器,大学就是有钱,汗一个)。学校一般都会有不少好的资料,先看看有什么好东西没:
site:webshell.cc filetype:doc   
得到N个不错的doc。先找找网站的管理后台地址: 
site:webshell.cc intext:管理 
site:webshell.cc inurl:login 
site:webshell.cc intitle:管理 
site:webshell.cc intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:webshell.cc inurl:login|admin|manage|manager|admin_login|login_admin|system
site:webshell.cc intitle:管理|后台|登陆|
site:webshell.cc intext:验证码

超过获得2个管理后台地址: 
http://a2.webshell.cc/sys/admin_login.asp 
http://a3.webshell.cc:88/_admin/login_in.asp
还算不错,看看服务器上跑的是什么程序:
site:a2.webshell.cc filetype:asp 
site:a2.webshell.cc filetype:php 
site:a2.webshell.cc filetype:aspx 
site:a3.webshell.cc filetype:asp 
site:……. 
…… 
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 
a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: 
site:a2.webshell.cc intext:ftp://*:*  g,G{% dGsk 
没找到什么有价值的东西。再看看有没有上传一类的漏洞:
site:a2.webshell.cc inurl:file 
site:a3.webshell.cc inurl:load 
在a2上发现一个上传文件的页面: 
http://a2.webshell.cc/sys/uploadfile.asp 
用IE看了一下,没权限访问。试试注射,
site:a2.webshell.cc filetype:asp 
得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell我不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+电话一类的变形,用google搞定吧。
site:webshell.cc    //得到N个二级域名 
site:webshell.cc intext:*@webshell.cc  //得到N个邮件地址,还有邮箱的主人的名字什么的 
site:webshell.cc intext:电话     //N个电话 
把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: 
name:网站管理员   b
pass:a2xxxx7619    //说了吧,就是域名+4个数字 
要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1331.html