攻破暗盘之拿下吃鸡DNF等游戏垂钓站群

访客5年前黑客资讯806

前段时间有个网友给我发了个网址,说找到个专门做垂钓网站的衔接,让我看看,然后就引出了一系列事情。
网址如下:http://mfnyongshihuigui.jiebao8.top


其时也没介意,有天闲着无聊就开干了,
直接翻开 jiebao8.top

果然是垂钓站
先对其进行一些信息收集看看

 
对其用谷歌语法搜索,看看是否有以下缝隙,
1目录遍历缝隙 
语法为: site:jiebao8.top intitle:index.of
2 配置文件走漏 
语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
3数据库文件走漏 
site:jiebao8.top ext:sql | ext:dbf | ext:mdb
4日志文件走漏
site:jiebao8.top ext:log
5备份和前史文件
site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
6 SQL过错 
site:jiebao8.top intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
7 揭露文件信息 
site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
8  phpinfo()  site:jiebao8.top ext:php intitle:phpinfo “published by the PHP Group”
可是没查到什么
将此域名放到情报分析里检查
https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top
IP [162.247.96.114]
发现改IP地址一共有230个域名

谁没事会注册这么多域名,必定拿来干坏事
查询此IP
162.247.96.114
敞开端口:21(ftp),80,102(ssh),3306
对ssh端口进行爆炸,无果~
对该域名进行CMS辨认
http://www.yunsee.cn/
成果为 PCWAP

PCWAP一个小众的CMS体系,手里头刚好有个PCWAP的0day
越权进后台检查信息
http://mfnyongshihuigui.jiebao8.top

 
修正文件上传类型,增加.php


然后咱们上传图片LOGO,由于修正了上传类型,直接上传大马试试
上传大马,小马,一句话
这儿大概有20多个垂钓网站,DNF,吃鸡的

尝试着提权,可是发现履行不了linux指令,或许制止了



全部都是垂钓站
我直接打包了一切源码,说实话,我很想对其进行代码审计,不过,我代码审计不是我的强项

 
并且种垂钓网站我如同搞过,不过其时没盲打进去,现在拿下了源码,我必定要试试这边的过滤规矩

[1] [2] [3]  黑客接单网

相关文章

带外通道技术(OOB)总结-黑客接单平台

在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种方法来承认和运用所谓的盲目(blind)的...

九种姿态运转Mimikatz

前语 平常搜集的一些姿态,用户绕过杀软履行mimikatz,这儿以360为例进行bypass 测验。 下载最新版360: 未经处理的mimikatz直接就被杀了 下面开端进行绕过360抓暗码 姿态一-...

Chafer运用的新的根据Python的有效载荷MechaFlounder

2019年11月,Chafer要挟小组针对土耳其政府从头运用他们在2019年早些时候运用的基础设施(Clearsky报导的活动中),特别是域名win10-update [.] com。尽管咱们没有见到...

根据SQLite数据库的Web应用程序注入攻略

SQL注入又称hacking之母,是形成网络世界巨大损失而臭名远扬的缝隙之一,研究人员现已发布了许多关于不同SQL服务的不同进犯技巧相关文章。关于MSSQL,MySQL和ORACLE数据库来说,SQL...

探究Flask/Jinja2中的服务端模版注入(一)

假如你还没听说过SSTI(服务端模版注入),或许对其还不够了解,在此之前主张咱们去阅览一下James Kettle写的一篇文章。 作为一名专业的安全从事人员,咱们的作业便是协助企业安排进行危险决议计划...

新手攻略:DVWA-1.9全等级教程之CSRF

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错...