淫荡渗透某大型裸聊网站(无亮点,匆喷)
由于管理发现被入侵.网站关闭... 就不截图了...(主站服务器也已经关闭...数据库服务器可以截图...)
1年多没搞过站了 夜里睡不着,本来是想搞几个非法api支付搞搞. 就去找了个裸聊的站. 注册进去 直接充值看平台地址.. 发现平台是用的2级域名. pay.xxxxx.com 直接去掉后缀目录 打开是403 index.php 等测试了几个 都没找到页面.. 然后直接访问www.xxxxx.com 是XX卡盟 通过ping得到两个站不在一个服务器. 一个香港一个美国... 没办法 pay.xxxxx.com无从下手. 只能先看www.xxxxx.com了 进去抓hash社工还能有点希望吧.
某php开源程序. 直接操起exp秒杀之.
shell有了 就是提权 直接去程序里面找库连接信息 发现是root权限 兴奋啊... 导出dll 发现被杀. 在看服务器 装了诺顿,我等小菜没免杀的又不会免杀 找以前的两个朋友问 也都没. 没办法试试其他exp吧
由于1年多没搞过这个... 所以手里提权exp 都是老的不能再老的了. pr 烤肉 等等... 通通搞不定. 后来无果.保存txt扔一边就去睡觉了
第2天来吐司转的时候发现坛子里BlAck.Eagle牛发的mysql_mof提权工具. 果断下载 操起就去提权. 直接替换shift 左右就是不成功...
后来直接增加用户 第一次提示成功 但是我查询 用户没加上去. 又执行了一次 才加上去. 兴奋啊. 终于成功了.
然后上服务器抓hash 破解. 发现账号密码比较有规律 账号administrator_xx 密码password_xx(这里_前面的用administrators跟password代替..xx是规律数字) 然后直接操起账号密码去社pay.xxxxx.com服务器 没成功.
又研究了半天 又打开裸聊的站看了看 然后去查询域名注册信息 (先查询的pay.xxxxx.com 发现注册邮箱.然后用邮箱反查,查到裸聊站的域名...) 看来是一B人的了.
又操起密码去社裸聊服务器 账号administrator_xx 密码password_xx 修改后面的数字. 然后成功登陆服务器.
我的目的不是他网站权限.. 我要的是api平台.(做什么 估计这个不用说明了吧...) 既然搞不到api平台 那搞下数据库看下充值 改他跳转连接也OK啊.
然后翻程序找库信息 找到config.ini
<?php
define('VGateWay','111.111.111.111:8561');
define("WSkey","JAGHSDJasdazxc");
?>
看到这个 不会玩了... 不懂php 感觉像是接口类
然后问了下朋友. 朋友说在仔细翻翻. 然后各种翻 就这是唯一一点线索...
然后突然想到看下netstat -an | find "3306" 发现没有连接3306的信息
又想到config.ini里面的 8561端口.
netstat -an | find "8561" 出来了 除了上面的111.111.111.111 还有222.222.222.222
这个... 这个IP我自定义的... 肯定不能暴露真实IP啊
然后直接登陆222.222.222.222 账号administrator_xx 密码password_xx 修改后面的数字. 成功登陆. 发现这台服务器确是是数据库服务器. 而且api平台的程序 这个服务器上也有备份.
然后连接数据库 发现这个站 才做了不到一个月 确切的说是23天吧. 用户注册量惊人... 40W 从注册看出的. 因为第一个用户 注册时间是23天前.
un_pay表是亮点...
想要的东西都拿到了... 此次渗透也到此结束了.
刚改连接没半天就没发现了(). 现在坐等管理重新开站...
搞没到多少好处 哎...
在求个可以记录支付宝密码的键盘记录 这B管理喜欢在服务器使用支付宝. 网上找了几个键盘记录的东东... 密码输入的时候都获取不到信息.
那位php大牛有兴趣挖下漏洞一起玩的话 找我拿程序.gif)
1年多没搞过站了 夜里睡不着,本来是想搞几个非法api支付搞搞. 就去找了个裸聊的站. 注册进去 直接充值看平台地址.. 发现平台是用的2级域名. pay.xxxxx.com 直接去掉后缀目录 打开是403 index.php 等测试了几个 都没找到页面.. 然后直接访问www.xxxxx.com 是XX卡盟 通过ping得到两个站不在一个服务器. 一个香港一个美国... 没办法 pay.xxxxx.com无从下手. 只能先看www.xxxxx.com了 进去抓hash社工还能有点希望吧.
某php开源程序. 直接操起exp秒杀之.
shell有了 就是提权 直接去程序里面找库连接信息 发现是root权限 兴奋啊... 导出dll 发现被杀. 在看服务器 装了诺顿,我等小菜没免杀的又不会免杀 找以前的两个朋友问 也都没. 没办法试试其他exp吧
由于1年多没搞过这个... 所以手里提权exp 都是老的不能再老的了. pr 烤肉 等等... 通通搞不定. 后来无果.保存txt扔一边就去睡觉了
第2天来吐司转的时候发现坛子里BlAck.Eagle牛发的mysql_mof提权工具. 果断下载 操起就去提权. 直接替换shift 左右就是不成功...
后来直接增加用户 第一次提示成功 但是我查询 用户没加上去. 又执行了一次 才加上去. 兴奋啊. 终于成功了.
然后上服务器抓hash 破解. 发现账号密码比较有规律 账号administrator_xx 密码password_xx(这里_前面的用administrators跟password代替..xx是规律数字) 然后直接操起账号密码去社pay.xxxxx.com服务器 没成功.
又研究了半天 又打开裸聊的站看了看 然后去查询域名注册信息 (先查询的pay.xxxxx.com 发现注册邮箱.然后用邮箱反查,查到裸聊站的域名...) 看来是一B人的了.
又操起密码去社裸聊服务器 账号administrator_xx 密码password_xx 修改后面的数字. 然后成功登陆服务器.
我的目的不是他网站权限.. 我要的是api平台.(做什么 估计这个不用说明了吧...) 既然搞不到api平台 那搞下数据库看下充值 改他跳转连接也OK啊.
然后翻程序找库信息 找到config.ini
<?php
define('VGateWay','111.111.111.111:8561');
define("WSkey","JAGHSDJasdazxc");
?>
看到这个 不会玩了... 不懂php 感觉像是接口类
然后问了下朋友. 朋友说在仔细翻翻. 然后各种翻 就这是唯一一点线索...
然后突然想到看下netstat -an | find "3306" 发现没有连接3306的信息
又想到config.ini里面的 8561端口.
netstat -an | find "8561" 出来了 除了上面的111.111.111.111 还有222.222.222.222
这个... 这个IP我自定义的... 肯定不能暴露真实IP啊
然后直接登陆222.222.222.222 账号administrator_xx 密码password_xx 修改后面的数字. 成功登陆. 发现这台服务器确是是数据库服务器. 而且api平台的程序 这个服务器上也有备份.
然后连接数据库 发现这个站 才做了不到一个月 确切的说是23天吧. 用户注册量惊人... 40W 从注册看出的. 因为第一个用户 注册时间是23天前.
un_pay表是亮点...
想要的东西都拿到了... 此次渗透也到此结束了.
刚改连接没半天就没发现了(). 现在坐等管理重新开站...
搞没到多少好处 哎...
在求个可以记录支付宝密码的键盘记录 这B管理喜欢在服务器使用支付宝. 网上找了几个键盘记录的东东... 密码输入的时候都获取不到信息.
那位php大牛有兴趣挖下漏洞一起玩的话 找我拿程序
.gif)
评论75次
标题很xi引人,亮点是EXP
撸主,黑产牛牛…………
exp秒杀是亮点啊
支付宝有多少钱.gif)
支付宝密码有毛用啊 数字验证 手机验证
...一天20万 貌似算少的了.... 大的在30-50万 每天
秒杀EXP是亮点!
哥黑掉过一个全国最大的,一天赚20多W 注册量一天就有你这个数。。
我也有一套,当时好不容易拿下的,一天进账30W,手上挖到一个EXP,楼主可以跟我交流
投放广告当然是客户,你这不是废话。再说联盟和做裸LIAO的个人采用的形式不同,我是说如果要那么多用户。每天投放几千的广告费,一段时间就可以堆积这些用户。多少广告费多少IP,以及转化率是多少我手里都有统计,实际值都比官方说的要少,做这个被抓的联盟被抓的一样有认识的, 如果你说这个是跟联盟合作有提成。那被抓的可能性更大,双倍联盟(2bj)被抓,还有站长被抓大把啊。如果想稳定,那就别搞那么复杂的关xi,就我说的那个意思,
求一份啊!
亮点是裸聊啊
神马EXP可以放出来玩玩~~~
有点yy的味道
我也是
他说话都虚无缥缈了
那个40w是不是造出来的,是不是虚构的数据
我这有菲律宾各种赌城的程序.需要的PM来挖洞子
搞不出来东西在大也白费,想当年......你懂的 这算小站,上千万的用户你见过没
球个高级账号,土币支付
看完后 感觉好喜感 啊