频道栏目
首页 > 安全 > 网络安全 > 正文

世界杯外围投注官网

2016-07-05 09:12:36           
收藏   我要投稿

撞库为知笔记,翻到一位阿里巴巴程序员帐号登陆,首先顶置到是个人简历,以下一些图片关键点还请审核大大看完打个码

 

\

 

下载简历,看了看

 

\

 

泄漏了帐号主人的许多个人详细信息和项目经历

*****陈&世界杯外围投注官网65533;*****

*****1021992*****

*****61193*****

记得打码加星

然后看到有个private文件夹里面有个帐号子文件夹

 

\

 

 

\

 

 

\

 

泄漏了一些个人帐号

*****ID:*****

*****[email protected]*****

*****1193*****

yeah邮箱:

*****[email protected]*****

*****992*****

google

*****[email protected]*****

*****992*****

aliyun服务器

*****[email protected]*****

*****992*****

然后先去登陆下邮箱

 

\

 

 

\

 

确认身份为阿里巴巴入职新高级工程师其中邮件中能找到他的简历和2寸照,这里就不放了然后我就想想为知里面应该会有工作记录的,又翻了翻为知

 

\

 

然后果然发现了内网

内网的跳板机为 login1.am101.alibaba-inc.com

使用密钥可以登陆

ssh -l shaocong.csc login1.am101.alibaba-inc.com

登录的时候,先登录跳板机,之后 ssh [email protected] 密码:Hello1234

两个ECS的drds-server目录

/home/admin/drds-server/bin

启动 drds

sh startup.sh -p 3306 -i ecs_hz_azone_d -s drdsh17kotu51hb4 -D -a diamond.server.ip=100.100.17.97 -a diamond.server.port=8000 -a managerGrabType=HTTP -a managerUsername=admin -a managerPassword=drdsonline -a managerIps=100.100.17.99 -a managerGrabIps=100.100.17.98 -a managerGrabPort=80

停掉 drds

sh shutdown.sh -p 3306

预发环境和生产环境的monitor监控drds-manager 都在10.200.248.19该节点上

*****[email protected]*****

sudo su admin

切换到 admin

预发:

/home/admin/preonline_manager/manager/bin

弹外:

/home/admin/drds-manager/bin

重启:

sh restart.sh

mysql 日常环境

mysql -h10.125.64.67 -udiamond [email protected]

c

------------------------------------------------------

ssh -l shaocong.csc login1.am101.alibaba-inc.com 跳板机

Chen19920312

上去之后,可以连 每个节点的IP,进入

ssh 10.252.151.141 -l admin

这个是 云上的一台我们内部用的机器

密码:Hello1234

------------------------------------------------------

10.200.248.19

是比较重要的一台

------------------------------------------------------

启动drds-server

./restart.sh -p 3306

1.rtools_diamond_server=${rtools.server.key}|{10.125.27.35,8080,admin,admin}

{10.125.27.35,8080,admin,admin} 是diamond_server的地址 有多个的话 用&链接

ssh [email protected]

rtools依赖 diamond

http://10.125.27.35:8085/rtools

修复方案:

之所以把厂商归给阿里巴巴,是因为泄漏了阿里巴巴内网信息,和员工邮箱内阿里巴巴内部交流邮件

上一篇:TaintDroid深入剖析之启动篇
下一篇:登录框的username参数存在sql注入该怎么用sqlmap
相关文章
图文推荐

关于我们 | 联系我们 | 服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑--致力于做实用的IT技术学习网站