您的位置  > 互联网

LOL小智粉丝兼职刷单被骗,下午比较闲,正好群里有骗子发来了链接

果断加了一个骗子为好友。 首先,他给我发了一篇工作流程介绍文章,让我了解工作流程,然后让我填写一份就业申请表。 没想到骗子还有这些进入流程。 难怪一些安全意识不强的朋友会被骗。 填写虚假身份后,诈骗任务就开始了。 诈骗者发送链接,获取目标地址,然后寻找任何理由结束聊天。

首先,我打开 Awvs 扫描仪并进行扫描。 我发现该网站无法访问。 网站上安装了防火墙,我的IP被封锁了。 骗子的安全意识很高,我就换了IP继续。

如果您无法扫描漏洞,则始终可以扫描端口。 Nmap扫描发现3306和3389是开放的。

尝试连接数据库,账号:root,密码:****(网站域名),靠,登录成功了,平复一下激动的心情。

我查看了注册用户信息并查找了管理员帐号和密码,但没有找到后端。 我尝试过直接写一句话木马,但是现在我对用户信息不再感兴趣。要写一句话木马,你需要知道网站的绝对路径。 现在只能靠猜测了。 首先

@@;

检查数据库的安装路径:

我发现网站管理员居然使用了搭建的网站。 因为刚学渗透的时候,用的是搭建的测试环境,所以我有点大喜过望,赶紧准备写一句木马:

'' 进入 'C://WWW/1.php';

没想到管理员没有将网站放在默认的WWW目录下,木马无法写入,于是开始了各种尝试:

'' 进入 'C:///1.php';

'' 进入 'D:/1.php';

'' 进入 'C:/www/1.php';

...

最终我找到了网站的绝对路径“C:/www/www.网站域名.com/”,成功写了一句:

菜刀连接:

上传至马来西亚:

访问马来西亚:

获取系统权限:

下一步是添加管理员帐户。 3389 远程桌面已连接,但在马来西亚执行net命令时出错目前还没有找到解决办法。 入侵到此结束。 等找到突破的方法后我们会更新。

综上所述:

MySQL数据库获得访问权限后的一些信息采集语句:

显示版本:();

显示字符集:@@se;

显示数据库显示;

显示表名:show;

显示计算机名称:@@;

显示系统版本:@@;

显示mysql路径:@@;

显示数据库路径:@@;

显示root密码:User,来自mysql.user;

打开外部连接: GRANT ALL ON *.* TO 'root'@'%' BY '' WITH GRANT ;

与同事沟通后发现,使用网络命名添加管理员时,密码设置过于简单,而服务器配置了密码策略,于是我将密码改成了复杂一点的密码,添加成功。