banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

記録する詐欺電話によって引き起こされたおバカな日記

💡 万恶之源

すべては詐欺の電話から始まります:ある日の昼休み、眠っている最中に、急に私に借呗の操作を指導するという電話がかかってきました。しかも相手は私の詳細な情報を持っていました。話をしているうちに私がうそをついていることに気づかれ、直接的にこのでたらめな数十万を持って風俗に行けと言われ、電話が切れました。

image

💡 操作を開始する

眠れなくなったので、とても腹が立ちました。相手の電話番号から始めてみると、何の有用な情報も見つからず、電話番号を売るプラットフォームだけを見つけました。
最初はカスタマーサービスに電話してみようと思いましたが、ウェブサイトに掲載されている情報はすべて偽物であることがわかりました。(おそらく良いプラットフォームではないでしょう)

image
ウェブサイトのホームページを簡単に見てみると、他の人にブラックカードを販売している専門店であり、注文履歴があることがわかりました。つまり、バックエンドに入れば詐欺師の情報がわかるのです。

image

以下は簡単な情報収集の結果です:

ウェブサイトのミドルウェア:shopncには過去のインジェクション脆弱性が存在します。

登録者情報:冯 x 186xxx

Kineditor 4.1.7:ディレクトリリスティングの脆弱性、パスの漏洩に失敗、インジェクションでファイルを読み込めない

ウェブサイトのバックエンド:/admin

この師匠のアイデアに従ってインジェクションを開始します:

http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2015-0143429

エコーバックの場所は、収穫アドレスの部分です。手動でやらなければなりません。データベースのインストールパスを見てみると、これはガードの神ではありませんか?私のインジェクションもあまり妨げられていないようです。

image
そして、私は 33hao_admin テーブルのパスワードがすべてソルト付きの MD5 で暗号化されていることに気づきましたが、解読できませんでした。

image
データベースをいじることにしました。3306 ポートが開いています。
Mysql のデフォルトデータベースの user テーブルにはデータベースのパスワードが保存されています... パスワードを取得するためにインジェクションできるか試してみましたが、結局解読できませんでした。
私は他のデータベースのパスワードを解読しましたが、ようやく管理者のいくつかのパスワード、QQ 番号、163 のメールアドレス、別の携帯電話番号を見つけました。
TG のソーシャルエンジニアリングデータベースボットで収集した情報をすべて調べ、その後、ソーシャルエンジニアリングのパスワード生成ツールを使用して辞書攻撃を行いました。

[email protected]
YGPYSFNTSFAIHAGE
axxxxx5555
xxs19226
xxxxx5555
fengrui
15145xxxx46@
15145xxxx46
mingduyuan
25歳12月28日

image
バックエンドのブルートフォース攻撃を行いましたが、確認コードは無効で、ログイン回数に制限があります。私は魚神のように http ヘッダーに x-forwarded-for ヘッダーを追加することでログイン回数制限を回避できることに気づきました。ここでは burp の fakeip プラグインを参考にすることができます:https://www.jmwww.net/file/web/8617.html
メインサイトのバックエンドをブルートフォース攻撃しても見つからず、諦めかけましたが、他のサイトも見てみることにしました。すると、実際に 1 つ見つかりました。

image
フレンドリーリンクの設定で画像をアップロードできますが、ホワイトリストです。探し回って、ファイルのアップロードタイプを変更できる機能を見つけました。嬉しいです〜

しかし、またもや憨憨なことに、スクリプトファイルをアップロードすると、拡張子にアンダースコアが自動的に追加されます。xxx._php、くそっ!
image

PHP 環境と.NET 環境があるので、さまざまな異常な拡張子を試してみました...cer、asa、pht............ 最終的に ashx が解析され、アンダースコアが追加されないことがわかりました。

ashx でコマンドを実行するマルウェアをアップロードしました... 秒殺ですが、コマンドを実行するマルウェアをアップロードするだけでは接続できません。

ここで、直接 ashx を使用してファイルマルウェアを書き込むこともできますが、ダブルクォーテーションをエスケープする必要があります。エスケープすると接続できなくなります...

参考までに:

image

その後、PHP ファイルのインクルード方法を変更し、txt マルウェアをアップロードし、ファイルインクルードを解析しました。

image

image

氷蝎に接続してもコマンドを実行できません。

image

phpinfo の disable functions を見てみると、くそっ!

image

またもや憨憨なことをしました。Windows サーバーは扱いが難しいです。気づいたことは、バックエンドにアクセスする必要があるだけで、特権昇格は必要ありません。これは 10 以上のウェブサイトのソースコードで、メインサイトの shopnc には対応するデータベースの設定ファイルがまだありませんでした。長い間探しました...

image

ついにデータベースのパスワードを見つけました。同時にメインサイトのバックエンドにもログインできることがわかりました... そして、注文を調べる必要があります。

image

時刻を見て、午前 1 時 39 分、私のバハムートの睡眠を取る時間です。もうこれ以上頑張れません、頑張りすぎて禿げてしまいます。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。