اولین حدس من این بود که احتمالا احتمالا از رجیستری کاربر استفاده می کند تا شناسایی کند که آسیب پذیر است یا خیر. همانطور که از curl
استفاده می کنید و UserAgent را تغییر نمیدهید، کیت exploit شما را به یک صفحه بی ضرر هدایت می کند.
من با curl
با یک رشته IEE11 UserAgent استفاده کردم و همان تغییر مسیر احتمالا IP من در لیست مورد نظر نیست.
حدس بعدی: آدرس IP.
آدرس IP معمولا با لیستی از اهداف مورد نظر مطابقت دارد که معمولا به یک کشور مرتبط است. این معمولا به معنای نگه داشتن کیت استثمار است و تنها به هدفهای جالبی در معرض آن قرار می گیرد، از این جهت که از شرکت های امنیتی محافظت می شود.
بنابراین دوباره تلاش کردم با استفاده از پروکسی بریتانیا:
http_proxy = 88.211.xx: 8080 curl-Mozilla / 5.0 (Windows NT 10.0؛ WOW64؛ Trident / 7.0؛ rv: 11.0) مانند Gecko -v 'http://103.208.86.131/'
* تلاش 88.211.x.x ...
* اتصال به 88.211.x.x (88.211.x.x) پورت 8080 (# 0)
> دریافت http://103.208.86.131/ HTTP / 1.1
> میزبان: 103.208.86.131
> کاربر عامل: موزیلا / 5.0 (ویندوز NT 10.0؛ WOW64؛ Trident / 7.0؛ RV: 11.0) مانند Gecko
> پذیرفتن: * / *
> پروکسی اتصال: زنده نگه دارید
>
<HTTP / 1.1 302 یافت شد
<تاریخ: Thu، Sep 13، 2018 18:48:47 GMT
<سرور: آپاچی / 2.4.7 (اوبونتو)
<X-Powered By توسط: PHP / 5.5.9-1ubuntu4.25
<موقعیت: index2.php & & sessionid = 08bcaee2029a8a766175c5c8cebc8bff & securessl = true
<محتوا-طول: 0
<Content-Type: text / html
<
* اتصال شماره 0 به میزبان 88.211.x.x سمت چپ ناپدید شده است
و آن متصل است، من را به صفحه دیگری هدایت کرد.