1. 程式人生 > 其它 >一兄弟被坑,我滲透進某BC的殺豬盤經歷

一兄弟被坑,我滲透進某BC的殺豬盤經歷

一、事情的起因


這位兄弟找到我,告訴我被騙了很多錢,我們這些正義的白帽子當然能幫則幫啦.當然,畢竟是殺豬盤,即便是拿下也不能把錢追回

二、資訊收集

拿到目標網站,可見是一個很常規的bc站,而且做的有點low逼。先進行簡單的資訊收集通過Wappalyzer外掛可見php版本與windows serve這兩個比較重要的資訊命令列nslookup+url檢視ip,發現沒有CDN再到站長工具上看看http://s.tool.chinaz.com/same香港的,羊毛出在羊身上,中國人在騙中國人?知道ip地址後端口掃描一波(全埠掃描+服務探測。這個過程比較漫長,可以先幹別的)
看到開放3306埠,連線一下看看
發現不行,應該是不能外連

三、後臺攻陷

回到web,反手在url後面加一個admin
發現不行,這才想起來一般BC的後臺都是單獨存在的既然如此,只能找一找xss了先註冊賬號登入進去看看填寫的都是虛假資訊,請勿當真進去以後是醬紫,感覺很熟悉,好像之前有過0day奧,好像是在存款的地方試一波提交看看xss平臺能否收到cookie收到了cookie,確定xss存在,下一步登入後臺此處可以看到,使用者其實不少而且被騙的使用者都會被管理員刪除賬號導致現在的使用者看著很少

四、尋找上傳點

看到有資料庫備份,但是發現不可以下載,放棄之後問了群裡的大佬,大佬說可以做一個flash釣魚,原始碼我下載以後,發現做flash釣魚需要具備三個條件我就果斷放棄了
條件:
  1. 一個免費空間
  2. 一個免費域名(域名可以搞一個 www.flashxxx.tk 這種的,可信度比較高)
  3. 這個可以正常上線的馬子

五、總結

1.通過Wappalyzer外掛可檢視php版本與windows serve資訊2.通過nslookup以及域名全國訪問,可檢視目標站點是不存在CDN3.查詢同IP網站http://s.tool.chinaz.com/same4.通過NAMP掃描IP對應的埠和指紋,發現80,3306以及8800埠開放5.發現3306埠是無法連線,測試在網址後加入admin賬號是不存在的,BC有專門的後臺管理6.現註冊一個虛假的測試登入賬號,在定點資訊存款資訊處的使用者名稱處存在XSS漏洞7.這裡填寫sb.xss.com後臺生成的JS,提交後,稽核人員點選後,即可看到稽核管理員的cookie資訊8.通過洩露的COOKIE可檢視到管理員的後臺地址,可構造COOKIE進入後臺

原文連結:
http://www.toobug.cn/post/1129.html