对某快捷酒店友情测试

0X00 前言

作为一个计算机专业的学生,出门必要带上电脑,到酒店干啥呢,肯定是一波扫描,这次就简单的记录一下。

0X01 主机发现

坐定,打开电脑,连上酒店 wifi ,先看一下自己的 IP

此处输入图片的描述

网关是 48 ,那么应该这个网段就是 192.168.48.0 了,因为0地址表示整个网络,我们一般不用作 IP 地址而用作网络地址,我们同样可以算一下

此处输入图片的描述

确实和我预期的一样,当然这个子网应该还有很多,这只是其中的一个

然后打开虚拟机,设置成桥接模式,掏出 masscan 开始对这个网段进行扫描,我已开始扫描的是 80 端口,但是发现结果并不尽人意,不知道是这个扫描器的问题还是怎么,似乎所有的主机都开放了 80 似的,于是我就又开始扫 8080 端口

此处输入图片的描述

有点爽,只有这么两台主机,目标一下子缩小了这么多,事不宜迟,访问一下看看

此处输入图片的描述

惊了,我见过太多的网站,还没见过这样的……什么安卓调试数据库,看了一下还是个 github 项目,百度了一下发现是一个便携的数据库管理工具如下图

此处输入图片的描述

当然我这时候还在怀疑是不是某个旅客是程序员,然后正在测试自己的项目….于是乎我大概翻了一下看看有没有什么关键信息,说实话,这里面有用的东西没多少,并不是一个旅客的数据可,好多都是空的,只有一部分信息,不过看到下面这个图我就知道这一定是旅店的东西了

此处输入图片的描述

我这运气也太好了吧,这还没进后台先进了数据库???神操作,这安全性。。。。

0X02 信息收集

简单的翻阅一下空荡荡的数据库里面仅有的信息,首先看到的是一个网址

此处输入图片的描述

访问了一下发现是一个后台

此处输入图片的描述

然后目标很明确,找一个用户名和密码,经过一番翻阅我注意到了一个关键人物

此处输入图片的描述

但是看了一下上面那个类似 json 的字段,我并没有发现这个用户的密码,于是乎继续寻找,功夫不负有心人,我找到了这样一个表

此处输入图片的描述

hh,我只能说这些人的密码真的还是让我大开眼界,好多结合 123456 的,看来这 123456 永远不可能脱离弱密码第一名了,于是顺理成章我通过这个管理员的账号密码进入了酒店的后台

此处输入图片的描述

看了一下,感觉没什么功能….就是一些分房,客房用品统计,服务员列表,打扫房间时间啥的,并没有能够利用的功能。

又看了一下之前检测到的另一台主机,发现是一个网络管理程序

此处输入图片的描述

找了一下网上的默认密码并没有登录成功,又试了之前看到的一些密码还是不行,看来需要找别的途径了,又要进行一波信息收集了,或许这就是信息收集不完全就开搞的后果。。我又重新测试了一下80 端口,发现这次正常了,如下

此处输入图片的描述

看到特殊的 ip 就看一下,发现了不少了网络管理软件的登陆页面,还有一些安全产品比如 UMC 啊 华为防火墙之类的,我又看了一下 445 139 端口似乎没有开启的主机。

临时想不到什么快捷的方法,时间也不早了,明天一大早还有事,暂且放你一马~~

0X03 总结

一次不完整的渗透测试,没有找到真正的能够利用的点,不知道是因为时间问题,还是因为太菜了…反正想知道密码登录后台还是要靠信息收集吧,肯定是我哪里的信息还没有找到,还要多加磨炼,这篇就当日记了….大牛勿喷。

文章目录
  1. 1. 0X00 前言
  2. 2. 0X01 主机发现
  3. 3. 0X02 信息收集
  4. 4. 0X03 总结
|