banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

詐欺電話によって引き起こされたおバカな日記を記す

💡 万恶之源

すべては詐欺電話から始まります:主にある日の昼休みに深く眠っていると、突然私に操作方法を指導すると言う電話があり、相手は私の詳細な情報を持っていました。話し合いの後、私が冗談を言っていることに気付き、直接このでたらめな数十万を持って売春に行けと言われました。

image

💡 操作を開始する

眠れなくなったので、とても怒り、彼をやっつけます。
まず、相手の電話番号から始めて、利用できる情報は見つからず、電話番号を売るプラットフォームだけを見つけました。
最初はカスタマーサービスに電話してみようと思いましたが、ウェブサイトに掲載されている情報はすべて偽物でした。(おそらく良いプラットフォームではないでしょう)

image
ウェブサイトのホームページを簡単に見て、他の人にブラックカードを販売している専門店であることがわかりました。注文履歴があるので、バックエンドに入れば詐欺師の情報が見つかるのではないかと思いました。

image

簡単な情報収集を行いました。以下は収集した内容です:

ウェブサイトのミドルウェア:shopncには過去のインジェクションの脆弱性が存在します。

登録者情報:冯 x 186xxx

Kineditor 4.1.7:ディレクトリトラバーサルの脆弱性、パスの漏洞、ファイルの読み込みのインジェクションができません。

ウェブサイトのバックエンド:/admin

この師匠の考え方に従ってインジェクションを開始します:

http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2015-0143429

エコーバックの場所は、収穫アドレスのところですが、手動でしかできません。データベースのインストールパスを見てみると、これはガーディアンではありませんか?私のインジェクションもあまり妨げられませんでした。

image
そして、33hao_admin テーブルのパスワードはすべて MD5 でハッシュ化されていて解読できません。

image
データベースをいじることにしました。3306 ポートが開いています。
Mysql のデフォルトデータベースの user テーブルにはデータベースのパスワードが保存されています... パスワードを取得するためにインジェクションできるか試してみましたが、結局解読できませんでした。
私は他のデータベースのパスワードを解読しましたが、最終的には管理者のいくつかのパスワード、QQ 番号、163 メールアドレス、別の携帯電話番号を見つけました。
TG のソーシャルエンジニアリングデータベースボットを使って収集した情報をすべて調べました。その後、ソーシャルエンジニアリングのパスワード生成ツールを使って辞書攻撃を行いました。

[email protected]
YGPYSFNTSFAIHAGE
axxxxx5555
xxs19226
xxxxx5555
fengrui
15145xxxx46@
15145xxxx46
mingduyuan
25歳12月28日

image
バックエンドの爆破を行いましたが、確認コードは無効で、ログイン回数に制限があります。私は魚神のように x-forwarded-for ヘッダーを http ヘッダーに追加すると、ログイン回数の制限を回避できることに気付きました。ここでは burp の fakeip プラグインを参考にすることができます:https://www.jmwww.net/file/web/8617.html
メインサイトのバックエンドを爆破できず、諦めようと思いましたが、他のサイトも見てみることにしました。すると、実際に 1 つ見つけることができました。

image
フレンドリーリンクの設定で画像をアップロードできますが、ホワイトリストです。次に、ファイルのアップロードタイプを変更できる機能を見つけました。楽しい〜

しかし、またもや憨憨として阻まれました。スクリプトファイルをアップロードすると、接尾辞にアンダースコアが自動的に追加されます。xxx._php、くそっ!
image

PHP 環境があるし、.net 環境もあるので、多くの異常な接尾辞を試しました...cer、asa、pht............ 最終的に ashx が解析され、アンダースコアが追加されませんでした。

ashx でコマンドを実行するマルウェアをアップロードしました... 秒殺、ただし、マルウェアを書く場合はアンチウイルス対策を回避しないと接続できません。

ここでは、ashx を使用してファイルマルウェアを直接書き込むこともできますが、二重引用符をエスケープする必要があります。エスケープすると接続できなくなります......

参考:

image

その後、ファイルのインクルード方法を変更し、txt マルウェアをアップロードしてファイルのインクルードを解析しました。

image

image

氷蝎に接続してもコマンドを実行できません。

image

phpinfo の disable functions を見てみると、くそっ!

image

またもや憨憨としてしまいました。Windows サーバー、あまりにも下手くそで、私は提携する必要はありません。これは 10 以上のウェブサイトのソースコードで、メインサイトの shopnc には対応するデータベースの設定ファイルがなく、長い間探しました...

image

ついにデータベースのパスワードを見つけ、メインサイトのバックエンドにもログインできることがわかりました... そして、注文を調べる必要があります。

image

時刻を見て、午前 1 時 39 分、私のバーワンクスリープをする時間です、もうこれ以上頑張れば禿げてしまいます。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。