摘要:一個朋友發了一個dnf臺服給我,讓我和他一起玩,現在這種自己搭建的SF太多了,不過大多數都是坑,想玩得爽還是得充錢(再衝10萬,你會變得更強)
當然我等屌絲不會充錢的,所以就有了下面的故事。
0x01 信息收集
首先對他的註冊頁面和有頁面的地方進行測試,經過一通掃描發現沒啥可利用的。
然後在登錄的時候進行抓包。我們抓到如下請求
GET /action.php?username=xx&password=c9faa633110ba676152fd8535cac1bed&mac_md5=d8c904b16ec49d9f58054ab764fdd548&type=login HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Accept: */*
Host: xx.x.x:66
Cache-Control: no-cache
發現url可以爆破,這裡url爆破的方法也很簡單,開啟瀏覽器代理,burp開啟攔截後,訪問host+GET後面的內容。
然後你會抓到一個請求。發送到intruder然後設置好兩個變量,導入字典即可。
這裡需要注意下,由於登錄時密碼被自動加密成MD5,所以你爆破的時候也要把密碼字典批量加密成md5才可以。
登陸成功的返回值
登陸失敗的返回值
ping一下數據包裡面host我們得到服務器的IP地址為x.x.x.x
然後我們用scanport掃描下端口。發現開放了22、3306、111、849等等端口。
0x02 開始突破
22端口是SSH的端口。3306是Mysql端口,我們從這兩個地方入手。
兩個端口都開啟爆破工具。SSH用Test404的爆破工具(速度有點慢) 3306端口用Cookmysql工具爆破。
經過漫長的等待後發現3306爆破成功了,點擊查看成功按鈕,我們得到數據庫密碼123.321..123...
現在我們打開navicat軟件,填入服務器IP地址、用戶名和密碼,然後保存。
然後在左側雙擊剛剛添加的服務器,直接進入數據庫管理。
到處翻了一下,發現會員表裡面有1200多條會員記錄......
看了半天表示一臉懵逼,不知道我個人的數據儲存在哪裡。
都到這裡了,當然不能放棄,我繼續百度查詢了一些資料。
得知這種SF基本都有GM工具,然後繼續搜索各種GM工具做進一步測試。
最後測試以下這款GM工具連接數據庫成功。
0x03 給賬號修改數據
這裡為了預防遊戲服務器有登陸和註冊時的IP記錄,避免被社,我用上代理以後重新註冊一個賬號。(我之前玩的號IP是自己真實的)
在GM工具輸入我的賬號,點擊查詢,找到我的角色後,選中。
切換到郵件功能,給我發了一些金幣和武器作為測試。
重新進遊戲,發現郵箱裡面已經有金幣過來了。O(∩_∩)O哈哈~
研究了一下,這個GM工具還能發商城道具和其他物品,具體就不演示了。
現在去我朋友面前裝下逼。哈哈......
0x04 總結
由於對方對外開放了22端口SSH 3306端口 MYSQL,所以導致被我爆破。
在我們日常使用中,可以限制3306端口和22端口的連接IP白名單,這樣就可以避免被爆破。
如果不設置白名單,那麼賬號密碼一定要設置得儘量複雜,在設置密碼的時候,可以通過各大社工庫查詢是否被洩露過。
注:SSH和3306爆破工具回覆SSH獲取下載鏈接
聲明:工具來源於網絡,安全性未知,請在虛擬機下測試,由於軟件具有一定的攻擊性,請勿用於非法用途,否則發生的一切後果自負。
本文作者:jasonx,轉載自:https://bbs.ichunqiu.com/thread-27502-1-1.html
閱讀更多 Whitezero 的文章