摘要:
获取phpmyadmin弱口令通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。通过phpmyadmin后台sql查询写入shell到日志文件使用phpmyadmin的sql查询功能将一句话木马写 阅读全文
摘要:
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/adm 阅读全文
摘要:
0x00 偶遇一棋牌网站1、简单的抓包分析一下2、用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。3、通过测试没有发现任何安全设备,直接上sqlmap。4、过程就不啰嗦了,直接得到下边数据current-user: developer@% select @@BASEDIR: ' 阅读全文
摘要:
某天挖 edu 挖到自闭,然后想着 fofa 一下,看看有没有什么好玩的站点好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助我们判断该站的类 阅读全文
摘要:
初遇难题发现一个bQc站先尝试打一下主站先尝试目录扫描看能不能发现一些后台之类的,这里我用的是dirsearch。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。接下里尝试注册一个账号看看尝试注入,发现加密,不会逆向的我只能暂时放弃。注册成 阅读全文
摘要:
前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。Game Start浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nm 阅读全文
摘要:
从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后 阅读全文