記一次對BC站的滲透實戰

2022-09-03 14:06:11 字數 1346 閱讀 5286

起因

乙個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了乙個qq群聊,我踏馬當時就傻了。

我尼瑪這是啥玩意?

對此表示奇怪的知識增加了

奧~原來是乙個博彩盤啊

嘿嘿,搞菠菜害人沒jj

話說這群人咋那麼有錢啊....

個人中心上分處竟然提交審核的

xss平台登入

插它!!!!

提交下上分申請

幾乎瞬間我的xss平台的提示來了

審核還挺敬業的嘛@補天審核

密碼竟然還是明文傳輸,忍不住要夸夸這個建站小能手了

使用者:test112

密碼轉義一下:@!lj159357,./com.-

密碼彷彿也是乙個菠菜站,小東西還有兩幅面孔呢

登入後台看看

????禁止賭博??

我禁我自己可還行

在後台逛了一會才發現這是乙個殺豬盤

真實使用者只有171個

剩下的全部都是機械人

和你一起玩的可能是一群機械人。同理你網戀的女朋友可能是乙個兩個月沒洗頭的油膩大叔。

本文到這裡就結束了。

在最後還是要提醒大家:珍愛生命,珍愛家庭,遠離賭博

一次BC站點滲透實錄

開啟首頁 簡單資訊收集 一般這種bc站點,有幾種思路可以切入 1 通過sql注入查到管理員賬號密碼,掃瞄後台位址,進入後台getshell 這種bc站點一般是由thinkphp二次開發,很大概率會存在sql注入 2 前台上傳,配合iis7.5與nginx低版本解析漏洞 前台如果存在上傳功能,此時可以...

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

記一次內網滲透

1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...