某騙錢的棋牌app入侵分析,看黑客的一系列操

1、前提

某天,在安全研究人員的的qq郵箱裡面有人發了一封郵箱,內容是某某棋牌的app下載鏈接,都知道這方面的app和網站都是騙人的,於是就有了下面一系列的滲透分析操作(內容純屬講解,還請各位遇到類似的app和網站切勿上當受騙)

一開始研究人員這裡利用某某模擬器安裝好他郵箱裡的某欺騙APP,然後進行BURP抓包分析

某騙錢的棋牌app入侵分析,看黑客的一系列操

通過各種手工分析,找到app某處SQL注入漏洞.

某騙錢的棋牌app入侵分析,看黑客的一系列操

之前信息收集的時候已經知道目標開放1433端口(爆破失敗) 因此注入的時候,直接 --dbms=mssql 加快速度.

注入點類型如下:

某騙錢的棋牌app入侵分析,看黑客的一系列操

SA權限的注入點,,到這裡目前還沒找到後臺地址,數據庫實在太特麼亂了,雖然只有幾個數據表,但是不想一個一個的去翻,直接讀sa密碼解密失敗,所以這裡就嘗試下--os-shell 結果如上圖,告訴研究人員不支持那麼這裡就改下類型,指定跑 stack queries 嘗試一番。

成功跑出,並且沒有降權,連提權都省了接下來就是找絕對路徑,然後寫shell,拿到shell就方便多了,為什麼不直接加用戶上服務器呢?因為現在的服務器都是各種雲警報,服務器還是別上服務器的好.

某騙錢的棋牌app入侵分析,看黑客的一系列操

已知服務器容器為:IIS7.5 08服務器

獲取絕對路徑方式: type C:\\Windows\\System32\\inetsrv\\config\\applicationHost.config

不過由於注入點變成了延時的,所以速度超級超級慢,我這尿性忍不了,讀文件讀到一半放棄了.換了個思路

dir/s/b d:\\initial.aspx 搜索網站的這個文件的路徑,得到2個路徑,目測不會用中文,所以猜測第一個是絕對路徑,然後echo 123試試,發現正確,然後直接寫一句話,成功getshell

某騙錢的棋牌app入侵分析,看黑客的一系列操


某騙錢的棋牌app入侵分析,看黑客的一系列操

馬在根目錄不好,上菜刀第一件事先換個隱蔽點的地方在說別的

然後在獲得SA密碼

某騙錢的棋牌app入侵分析,看黑客的一系列操

得到sa密碼之後:

然後繼續之前的,讀取配置文件,獲得後臺和代理後臺地址:

某騙錢的棋牌app入侵分析,看黑客的一系列操

看到這裡,想必大家都覺得很眼熟了,因為這種cms的源碼都是咱們常見的那個了,也有很多類似的網站

某騙錢的棋牌app入侵分析,看黑客的一系列操


某騙錢的棋牌app入侵分析,看黑客的一系列操

接下來通過數據庫查到密碼登陸進去瞧瞧漲什麼樣子

某騙錢的棋牌app入侵分析,看黑客的一系列操

三萬多用戶,可想而知,這種類似的app和網站是多麼坑錢

某騙錢的棋牌app入侵分析,看黑客的一系列操

為什麼選擇安界網?

安界網貫徹人才培養理念,結合專業研發團隊,打造課程內容體系,推進實訓平臺發展,通過一站式成長計劃、推薦就業以及陪護指導的師帶徒服務,為學員的繼續學習和職業發展保駕護航,真正實現和完善網絡安全精英的教練場平臺;


分享到:


相關文章: