Author:Pnig0s1992

Team:[FreeBuf]http://www.freebuf.com/

搞日本站遇到查看robots.txt时发现了安装HtAdmin

User-agent: *
Disallow: /admin_xxx/
Disallow: /grxh/
Disallow: /x/
Disallow: /HTAdmin/
Disallow: /xid/
Disallow: /pex_xx/
Disallow: /ex_txxt/

 

~Google到官方看到如下说明:

 Basic and simple PHP tool for administrating Apache .htpasswd files.

说白了就是一个管理Apache的htpasswd和htaccess文件的php脚本

下载后本地架设在config.php里发现默认的用户名密码:admin/password

到目标站上去测试成功登陆。

 

HTAdmin默认配置进行入侵_职场 HTAdmin默认配置进行入侵_入侵_02 HTAdmin默认配置进行入侵_入侵_03

里面有针对管理目录设置的用户信息~密码使用md5或DES加密~目标站用的DES~

类似kokushi:53Ce4.wXlRPQs::这种密文可以用John破解~

打开BT4到John的目录下建个ps.txt把密文复制进去执行john ps.txt

还真是给面子~1秒就破了~

 

HTAdmin默认配置进行入侵_职场_04

接着直接切到管理员目录用破出的密码和登录就可以~此外还可以用这个去社SSH,FTP~和Rsync~成功率很高~~接下来的入侵过程就不是终点了~