安基网 首页 安全 攻防案例 查看内容

某骗钱的棋牌app入侵分析,看黑客的一系列操做

2020-4-5 12:39| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 1、前提某天,在安全研究人员的的qq邮箱里面有人发了一封邮箱,内容是某某棋牌的app下载链接,都知道这方面的app和网站都是骗人的,于是就有了下面一系列的渗透分析操作(内容纯属讲解,还请各位遇到类似的app和网站切勿上当受骗)一开始研究人员这里利用某某模拟器安装好他邮箱里的某欺骗APP,然后进行BU ...

1、前提

某天,在安全研究人员的的qq邮箱里面有人发了一封邮箱,内容是某某棋牌的app下载链接,都知道这方面的app和网站都是骗人的,于是就有了下面一系列的渗透分析操作(内容纯属讲解,还请各位遇到类似的app和网站切勿上当受骗)

一开始研究人员这里利用某某模拟器安装好他邮箱里的某欺骗APP,然后进行BURP抓包分析

通过各种手工分析,找到app某处SQL注入漏洞.

之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql 加快速度.

注入点类型如下:

SA权限的注入点,,到这里目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是不想一个一个的去翻,直接读sa密码解密失败,所以这里就尝试下--os-shell 结果如上图,告诉研究人员不支持那么这里就改下类型,指定跑 stack queries 尝试一番。

成功跑出,并且没有降权,连提权都省了接下来就是找绝对路径,然后写shell,拿到shell就方便多了,为什么不直接加用户上服务器呢?因为现在的服务器都是各种云警报,服务器还是别上服务器的好.

已知服务器容器为:IIS7.5 08服务器

获取绝对路径方式: type C:WindowsSystem32inetsrvconfigapplicationHost.config

不过由于注入点变成了延时的,所以速度超级超级慢,我这尿性忍不了,读文件读到一半放弃了.换了个思路

dir/s/b d:initial.aspx 搜索网站的这个文件的路径,得到2个路径,目测不会用中文,所以猜测第一个是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell


马在根目录不好,上菜刀第一件事先换个隐蔽点的地方在说别的

然后在获得SA密码

得到sa密码之后:

然后继续之前的,读取配置文件,获得后台和代理后台地址:

看到这里,想必大家都觉得很眼熟了,因为这种cms的源码都是咱们常见的那个了,也有很多类似的网站


接下来通过数据库查到密码登陆进去瞧瞧涨什么样子

三万多用户,可想而知,这种类似的app和网站是多么坑钱

为什么选择安界网?

安界网贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业以及陪护指导的师带徒服务,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6811727602647040523/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部