1.看我怎么渗透非法菠菜站点
看我怎么渗透非法菠菜站点
0x 起因
我这次讲述的菠菜菠菜是如何通过运气与站长疏忽,渗透了某个非法博彩网站的源码运营源码故事。为了帮助理解,完整我将以入侵者的菠菜菠菜视角来记录整个过程。
0x 踩点及收集信息
首先,源码运营源码打开目标网站,完整找论文的源码发现它是菠菜菠菜一个博彩网站。接下来,源码运营源码我收集了相关信息。完整通过查询域名的菠菜菠菜whois信息,得知该域名来自西部数码。源码运营源码我使用站长之家的完整ping工具来判断是否使用CDN及查询服务器机房位置。从whois结果得知,菠菜菠菜域名使用的源码运营源码是dnspod的DNS,这表明域名在代理服务器上注册。完整经过考虑,我决定直接渗透,thub源码共享而不是尝试社工域名,因为即使解析回来,网站的使用方式仍然不变。
我注意到URL后面有Home/Change/AlipayInfo/alipay/微信.html。根据这个信息,我猜测该网站可能是使用了ThinkPHP框架。为了验证这一猜想,我尝试输入一些地址来查看是源码世界编程否存在版本错误信息。结果,我确实发现了该网站使用的ThinkPHP框架版本是3.2.2,物理路径为C:\WWW\pcdd\pc,并且网站未使用CDN。服务器位置在境外(加拿大)。至此,我已经获取了该网站可能存在的漏洞信息。
0x 开始战斗
我尝试使用sqlmap进行渗透测试,jsp查询源码但发现存在防护措施,直接被阻拦。因此,我连接了一个***,再次尝试突破防护。接着,我直接访问ping出的IP地址,发现该网站使用了phpstudy环境,交办系统源码并使用了默认的root密码。利用这一点,我尝试登录phpmyadmin。不幸的是,这同样被防护措施阻止。我使用了SQL语句导出一句话木马,并直接在phpmyadmin界面执行,成功获取了网站的部分权限。
登录后,我执行了SQL语句:`select '' into outfile 'C:\/WWW\/pcdd\/pc\/log1.php'`,以绕过防护机制。随后,我使用菜刀工具换节点继续操作,由于执行了SQL语句,网站再次被防护,因此我更换了节点。在shell中翻目录时,我注意到了防护的存在,因此直接执行了提权操作。然而,由于网站修复了漏洞,木马无法再次使用。不过,幸运的是,站长未删除我的账号。
我进一步发现,该网站使用了阿里云的RDS数据库,密码设置得较为复杂。随后,我进行了服务器的格盘操作。
0x 总结
总结这次经历,尽管我讲述的是渗透非法博彩网站的过程,但请记住,这种行为是非法的,并且违反了法律法规。在任何情况下,我们都应该遵守法律,尊重他人的权益。