前段时间有个网友给我发了个网址,说找到个专门做垂钓网站的衔接,让我看看,然后就引出了一系列事情。
网址如下:http://mfnyongshihuigui.jiebao8.top
其时也没介意,有天闲着无聊就开干了,
直接翻开 jiebao8.top
果然是垂钓站
先对其进行一些信息收集看看
对其用谷歌语法搜索,看看是否有以下缝隙,
1目录遍历缝隙
语法为: site:jiebao8.top intitle:index.of
2 配置文件走漏
语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
3数据库文件走漏
site:jiebao8.top ext:sql | ext:dbf | ext:mdb
4日志文件走漏
site:jiebao8.top ext:log
5备份和前史文件
site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
6 SQL过错
site:jiebao8.top intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
7 揭露文件信息
site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
8 phpinfo() site:jiebao8.top ext:php intitle:phpinfo “published by the PHP Group”
可是没查到什么
将此域名放到情报分析里检查
https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top
IP [162.247.96.114]
发现改IP地址一共有230个域名
谁没事会注册这么多域名,必定拿来干坏事
查询此IP
162.247.96.114
敞开端口:21(ftp),80,102(ssh),3306
对ssh端口进行爆炸,无果~
对该域名进行CMS辨认
http://www.yunsee.cn/
成果为 PCWAP
PCWAP一个小众的CMS体系,手里头刚好有个PCWAP的0day
越权进后台检查信息
http://mfnyongshihuigui.jiebao8.top
修正文件上传类型,增加.php
然后咱们上传图片LOGO,由于修正了上传类型,直接上传大马试试
上传大马,小马,一句话
这儿大概有20多个垂钓网站,DNF,吃鸡的
尝试着提权,可是发现履行不了linux指令,或许制止了
全部都是垂钓站
我直接打包了一切源码,说实话,我很想对其进行代码审计,不过,我代码审计不是我的强项
并且种垂钓网站我如同搞过,不过其时没盲打进去,现在拿下了源码,我必定要试试这边的过滤规矩
[1] [2] [3] 黑客接单网