在解码后,你可以看到原js文件请求的URL就是 `//47.100.4.56/`,请求链接会携带当前页面的来源地址(ref)。在代码的最后,会通过 `XMLHttpRequest` 对象进行 GET 请求,并在请求返回后将响应的结果写入一个新页面并打开它,这实现了从远程服务器获取资源并展示到当前页面的功能。
获取恶意ip地址
时间仓促,后续直接借鉴大佬的类似黑产的反击文章。
后续内容系转载安全客文章。
反攻
提取目标信息收集一波
先日常信息收集扫一下目录和端口吧。
目录如下
BBApp,没什么卵用
ad,一些初始化操作,init方法可以获取到发送到微信的url
b,这应该就是前面被加密的源码,里面的几个.html?=都是跳转到各种推广文章
发现一个比较有趣的点是,这b居然把微信举报页面也做了一个,让大家用他的举报,误以为已经举报过了。
真的好骚,怎样可以增加链接存活时间。学到了,好骚的思路
里面包含其他页面都是一些广告软文,没什么好看
我们继续看一下目标开发端口
999端口也开了web,扫了一下目录没什么发现。
9995 端口是宝塔的登录,没什么好搞的
fofa搜一波旁站,无收获
撒旦搜一波,无收获
钟馗搜一波。惊xi,有两个站,以前小瞧钟馗了
其中一个凉了
另一个是xxxxPHP,感觉有戏,看着有点像tp的风格,不管先扫一波目录
扫完目录如下
直接访问一波,看看这报500的页面是什么
好小子,这不得写个y4er.php上去?狗头
随后就是拿着y4的payload疯狂乱怼,此处省略一个小时,由于是复盘,没有太多细节。
无论用什么payload,怼过去都是直接反回404.
明明在版本内却拿不下?凉了?
要换做别的大佬早就一个payload早就进去了,是我太菜了,还是运气不太行啊
于是乎不信邪,明明在版本内打不进去?你行吗我不信
直接google搞个同站来试试,请勿模仿,如果有源码建议本地自己搭建一个,不要乱来。
简单看了一下第一个应该是源码,先不管,不会php代码审计,放一下。
进去第二个,完美一模一样
再次开始疯狂丢payload,试试怎么,此处省略半个小时,测试细节。
最后成了,payload有用啊,phpinfo直接就出来
mdfk 写个shell试试,毫不含糊,直接成功
在写shell耗费了一点时间,明明是5.09却用了5.22的payload进去了。估计是由于二开的原因吧
上蚁剑,直接连
误伤了。赶快掉头回去,这个站先放了
赶快把payload拿回去试试,心想这次应该稳了吧。
没错还是404,心寒,应该是打过补丁了,或者就是把一些关键文件删除了。cao
那就继续查看别的扫出来的目录
Md 一个小说站,最后翻了好久没什么功能点。就打算先放一下继续信息收集。
要是会代码php代码审计估计已经进去了,菜是原罪啊
惊喜
由于注意到之前扒出来的是个cn域名,那就继续查一波whois吧,
是个人搭建的,继续反查下域名
后面主要思路是:
审计一下另一个站的源码,看看有没有突破口
继续跟下这剩下的几个域名
本文后续反攻部分由Safe6Sec原创发布
后续文章地址:
- https://www.anquanke.com/post/id/241904
复制代码