安全矩阵

 找回密码
 立即注册
搜索
查看: 4533|回复: 0

某骗钱的棋牌app入侵分析,看黑客的一系列操做

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-7-27 12:56:55 | 显示全部楼层 |阅读模式
注:本篇文章转载自网络。






前言
某天,在安全研究人员的的qq邮箱里面有人发了一封邮箱,内容是某某棋牌的app下载链接,都知道这方面的app和网站都是骗人的,于是就有了下面一系列的渗透分析操作(内容纯属讲解,还请各位遇到类似的app和网站切勿上当受骗)




   一开始研究人员这里利用某某模拟器安装好他邮箱里的某欺骗APP,然后进行BurpSuiet抓包分析。




   通过各种手工分析,找到app某处SQL注入漏洞。




之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql 加快速度。

注入点类型如下:





     SA权限的注入点,,到这里目前还没找到后台地址,数据库实在太特么乱了,虽然只有几个数据表,但是不想一个一个的去翻,直接读sa密码解密失败,所以这里就尝试下--os-shell 结果如上图,告诉研究人员不支持那么这里就改下类型,指定跑 stack queries 尝试一番。



    成功跑出,并且没有降权,连提权都省了接下来就是找绝对路径,然后写shell,拿到shell就方便多了,为什么不直接加用户上服务器呢?因为现在的服务器都是各种云警报,服务器还是别上服务器的好。





已知服务器容器为:IIS7.5 08服务器
获取绝对路径方式: type C:\Windows\System32\inetsrv\config\applicationHost.config
不过由于注入点变成了延时的,所以速度超级超级慢,我这尿性忍不了,读文件读到一半放弃了.换了个思路
dir/s/b d:\initial.aspx 搜索网站的这个文件的路径,得到2个路径,目测不会用中文,所以猜测第一个是绝对路径,然后echo 123试试,发现正确,然后直接写一句话,成功getshell







马在根目录不好,上菜刀第一件事先换个隐蔽点的地方在说别的,然后在获得SA密码。




得到sa密码之后,继续之前的,读取配置文件,获得后台和代理后台地址。





    看到这里,想必大家都觉得很眼熟了,因为这种cms的源码都是咱们常见的那个了,也有很多类似的网站。



     接下来通过数据库查到密码登陆进去瞧瞧涨什么样子。




     三万多用户,可想而知,这种类似的app和网站是多么坑钱。





- End -

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 04:51 , Processed in 0.013051 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表