在网上接单的那些黑客到底是不是真的
昨天晚上的一次渗透,目的是修改百度应用的差评。。
= = 本人渗透经验少,自娱自乐,大侠们勿见笑,哈哈。
--------------------------------------------------------
由于本人自己开发了一些百度应用,主要是方便自己平时使用。 昨天不经意间,发现自己的百度应用被人给了一个差评:一颗星+评语:“真不明白给力在哪里?”!!
= = 当时就气来了,我的应用又没招你惹你! 国内很多用户就这样,用的不爽,不是去指出哪里不爽,而是直接的骂爹骂娘的。 虽然这个人没骂俺,但是给一颗星至于么?我这个工具有对不起这个工具的名字么?
于是想。。。报复下,开始了下面的流程。
1. 用百度搜索了他评论的这个ID, "gu*******"。
2. 找到其百度空间,http://hi.baidu.com/gd***/home
3. 发现这个人也是80后,搞IT的, 这下我就更恼火了!
要说是脑残非主流,你娱乐下我,我忍了, 你一个搞IT的,做网站的,分享技术的,更应该尊重别人的开发么。
4. 接着发现,这个人也在开发【百度应用】,而且貌似是最近开始开发的。
看了下,做的百度应用,功能也没什么难度和特别的,有必要对我的应用指指点点么?
5. 接着人肉,可以确定一些资料,例如姓名,家乡,QQ号码等。
6. 当然,这个人是做WEB的,还有自己网站(但是新开不久)。 www.den*******.com
7. 进去看了一下,是一个discuz X2.5 的论坛。 google site了一下,并没有发现网站上有其它应用。
8. ping 了一下网站IP,然后反查了服务器上的域名,同服务器上域名有很多个。www.jb51.net
9. 从里面找了一下, 发现其中一个网站有fckeditor,然后上传了shell,= = 当然这个网站已经被人搞烂了,里面各种shell。linux的服务器,里面竟然还有 asp, ashx, asa 各种后缀的。(帮忙给删了)
10. 当前网站的目录是: /home/aobok***bagoubgovk6i2nug/wwwroot/。可见第2层目录,是用户名+一段随机串组成的,想猜出来我们目标站的路径是不可能了。由于目标站只有一个discuz,爆路径也好像没什么办法。。。
11. 权限有限,不是每个目录都可以看的到。 由于渗透经验薄弱, 思考并折腾了半天,折腾到了/etc/httpd/conf.d目录下,里面有什么php.conf,python.conf,但是没什么用处。
12. 于是又试试 /etc/nginx, 发现存在该目录,且里面有一个 nginx.conf,里面有访问的日志的路径设置。