皮皮网
皮皮网

【ppt 站 源码】【dubbo源码解析】【sar指标公式源码】菠菜thinkphp源码_菠菜完整运营源码

来源:memcp源码 发表时间:2024-12-29 01:50:35

1.看我怎么渗透非法菠菜站点

菠菜thinkphp源码_菠菜完整运营源码

看我怎么渗透非法菠菜站点

       0x 起因

       我这次讲述的菠菜菠菜是如何通过运气与站长疏忽,渗透了某个非法博彩网站的源码运营源码故事。为了帮助理解,完整我将以入侵者的菠菜菠菜视角来记录整个过程。

       0x 踩点及收集信息

       首先,源码运营源码打开目标网站,完整ppt 站 源码发现它是菠菜菠菜一个博彩网站。接下来,源码运营源码我收集了相关信息。完整通过查询域名的菠菜菠菜whois信息,得知该域名来自西部数码。源码运营源码我使用站长之家的完整ping工具来判断是否使用CDN及查询服务器机房位置。从whois结果得知,菠菜菠菜域名使用的源码运营源码是dnspod的DNS,这表明域名在代理服务器上注册。完整经过考虑,我决定直接渗透,dubbo源码解析而不是尝试社工域名,因为即使解析回来,网站的使用方式仍然不变。

       我注意到URL后面有Home/Change/AlipayInfo/alipay/微信.html。根据这个信息,我猜测该网站可能是使用了ThinkPHP框架。为了验证这一猜想,我尝试输入一些地址来查看是sar指标公式源码否存在版本错误信息。结果,我确实发现了该网站使用的ThinkPHP框架版本是3.2.2,物理路径为C:\WWW\pcdd\pc,并且网站未使用CDN。服务器位置在境外(加拿大)。至此,我已经获取了该网站可能存在的漏洞信息。

       0x 开始战斗

       我尝试使用sqlmap进行渗透测试,opencv源码下载但发现存在防护措施,直接被阻拦。因此,我连接了一个***,再次尝试突破防护。接着,我直接访问ping出的IP地址,发现该网站使用了phpstudy环境,源码编辑器kitten并使用了默认的root密码。利用这一点,我尝试登录phpmyadmin。不幸的是,这同样被防护措施阻止。我使用了SQL语句导出一句话木马,并直接在phpmyadmin界面执行,成功获取了网站的部分权限。

       登录后,我执行了SQL语句:`select '' into outfile 'C:\/WWW\/pcdd\/pc\/log1.php'`,以绕过防护机制。随后,我使用菜刀工具换节点继续操作,由于执行了SQL语句,网站再次被防护,因此我更换了节点。在shell中翻目录时,我注意到了防护的存在,因此直接执行了提权操作。然而,由于网站修复了漏洞,木马无法再次使用。不过,幸运的是,站长未删除我的账号。

       我进一步发现,该网站使用了阿里云的RDS数据库,密码设置得较为复杂。随后,我进行了服务器的格盘操作。

       0x 总结

       总结这次经历,尽管我讲述的是渗透非法博彩网站的过程,但请记住,这种行为是非法的,并且违反了法律法规。在任何情况下,我们都应该遵守法律,尊重他人的权益。

相关栏目:焦点