banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

记一诈骗电话引发的憨憨日记

💡 万恶之源

这一切的一切得先从一个诈骗电话说起:主要是某天午休睡得正酣,突然接到个电话说是要指导我操作什么借呗,而且对方有我详细的资料。一番交谈下来识破我是在胡扯,直接叫我拿着这胡编的几十万去嫖就挂了电话。

image

💡 开始操作

睡不着了就很气、干他。
先从对方电话号码入手,发现很干净根本找不到什么可利用的消息,只找到一个卖电话号码的平台。
本来还想电话去套路下客服,发现网站留的信息都是假的。(应该也不是啥好平台)

image
简单看了看网站首页发现是专门卖黑卡给别人的,会有订单记录,那岂不是进了后台就能发现诈骗者信息了~

image

做了下简单信息搜集内容如下:

网站中间件:shopnc 存在一个历史注入漏洞

备案人信息:冯 x 186xxx

Kineditor 4.1.7:列目录漏洞、爆路径失败、注入还读不了文件

网站后台:/admin

按照这个师傅的思路开始注入:

http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2015-0143429

回显的地方在收获地址这里,只能手工了;看了下数据库的安装路径,好家伙这不是护卫神吗?好像也不咋拦截我注入。

image
然后就糟心了 33hao_admin 表里面密码 md5 都加了盐解不出来

image
我想着那就搞数据库吧,3306 端口开放着。
Mysql 默认数据库的 user 表里面存有数据库密码…… 我是不是可以注入一下拿到密码,一番憨憨操作还是解不出来。
气得我把其他数据库密码都解了各遍,终于是发现管理员几个可以解密的密码、qq 号、163 邮箱、另一个手机号。
通过 tg 社工库机器人把搜集到信息都查了一遍,后面找了个社工密码生成工具弄了个社工字典去爆破

[email protected]
YGPYSFNTSFAIHAGE
axxxxx5555
xxs19226
xxxxx5555
fengrui
15145xxxx46@
15145xxxx46
mingduyuan
25岁12月28日

image
后台爆破,发现验证码无效,但是有登录次数限制,学我鱼神在 http 头部内加了个 x-forwarded-for 头部发现可以绕过登录次数限制,这里可以参考下 burp 的 fakeip 插件:https://www.jmwww.net/file/web/8617.html
主站后台没爆破出来,都想放弃了,想到还有旁站没看就也去爆破了下,还真就爆破出来一个。

image
在设置友情链接这里可以上传图片,但是是白名单,后面乱翻、翻到个可以改文件上传类型的功能,快乐~

然后又憨憨受阻了,上传脚本文件会在后缀自动加下划线,xxx._php,“淦”!
image

由于有 php 环境又有.net 环境所以就试了很多畸形后缀…cer、asa、pht…………… 最后发现 ashx 可以被解析且不会加下划线。

传了个 ashx 执行命令的马… 秒杀,只能传个生成文件的 ashx 后门,写马的话要免杀马不然连不上。

这里本来可以直接利用 ashx 写文件马写入其他后缀免杀马的,但是要转义双引号,转义后就连不上了……

参考如下:

image

后面就改用传 php 文件包含的方式,上传一个 txt 马,然后去文件包含解析。

image

image

用冰蝎链接后不能执行命令。

image

看了下 phpinfo disable functions 淦!

image

又是一番憨憨操作,win 服务器,太菜了弄不来,反应过来我只是需要进后台,不需要提权。这尼玛 10 几个网站源码,主站 shopnc 里面还没有相应的数据库配置文件存密码,我翻了好久………

image

终于找到数据库密码,同时试了下主站后台也可以登录…………… 然后就要查订单了。

image

看了看时间,凌晨 1.39,该洗洗我的霸王睡觉了,不能再肝了再肝就要秃了。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。