HTAdminのデフォルト構成による侵入


Author:Pnig0s1992
Team:[FreeBuf]http://www.freebuf.com/
日本の駅をやってrobots.txtを調べる時HtAdminをインストールすることを発見しました

User-agent: *
Disallow: /admin_xxx/
Disallow: /grxh/
Disallow: /x/
Disallow: /HTAdmin/
Disallow: /xid/
Disallow: /pex_xx/
Disallow: /ex_txxt/

 
~Googleは公式に以下の説明を見ました.
 Basic and simple PHP tool for administrating Apache .htpasswd files.
はっきり言ってApacheのhtpasswdとhtaccessファイルを管理するphpスクリプトです
ダウンロード後、ローカルフレームワークconfig.phpでデフォルトのユーザー名パスワードを発見:admin/password
ターゲットステーションに行ってテストに成功しました.
 

管理ディレクトリに対して設定されたユーザ情報~パスワードはmd 5またはDESで暗号化~宛先局用のDES~
kokushi:53 Ce 4.wXlRPQs::この密文はJohnで解読できます.
BT 4を開いてJohnのディレクトリの下でps.txtを建てて暗号文をコピーしてjohn ps.txtを実行します
本当にメンツをあげますね~1秒で破れます~
 

それから直接管理人のディレクトリまで切って破れたパスワードとログインでいいです~またこれを使ってSSHに行くこともできます、FTP~とRsync~の成功率が高い~~次の侵入過程は終点ではありません~