跳转到帖子

一兄弟被坑,我渗透进某BC的杀猪盘经历

recommended_posts

发布于
  • Members

一、事情的起因


1ctg2ef1w1a9592.png这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦.当然,毕竟是杀猪盘,即便是拿下也不能把钱追回

二、信息收集

拿到目标网站,可见是一个很常规的bc站,而且做的有点low逼。先进行简单的信息收集通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息odfl1xjsobq9593.png14tbirzgfxx9594.png命令行nslookup+url查看ip,发现没有CDN52pb02c5gw49595.png再到站长工具上看看 http://s.tool.chinaz.com/samecbkw2wgo4g59596.png香港的,羊毛出在羊身上,中国人在骗中国人?知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的)v3554uav5409597.png
看到开放3306端口,连接一下看看
obhquifot539598.png发现不行,应该是不能外连

三、后台攻陷

回到web,反手在url后面加一个admin
a1ha5pg4lya9599.png发现不行,这才想起来一般BC的后台都是单独存在的既然如此,只能找一找xss了先注册账号登录进去看看fic1iruyj3u9600.png填写的都是虚假信息,请勿当真of5rqq4lwxm9601.png进去以后是酱紫,感觉很熟悉,好像之前有过0day奥,好像是在存款的地方试一波z3gahz3ekue9602.png提交dtbshqae1lv9603.png看看xss平台能否收到cookiev55yyvmqt3m9604.png收到了cookie,确定xss存在,下一步登录后台oszjxoocawx9605.png此处可以看到,用户其实不少而且被骗的用户都会被管理员删除账号导致现在的用户看着很少1osji423mb19606.png

四、寻找上传点

tscbu0s5inz9607.png看到有数据库备份,但是发现不可以下载,放弃之后问了群里的大佬,大佬说可以做一个flash钓鱼,源码我下载以后,发现做flash钓鱼需要具备三个条件我就果断放弃了条件:
  1. 一个免费空间
  2. 一个免费域名(域名可以搞一个 www.flashxxx.tk 这种的,可信度比较高)
  3. 这个可以正常上线的马子

五、总结

1.通过Wappalyzer插件可查看php版本与windows serve信息2.通过nslookup以及域名全国访问,可查看目标站点是不存在CDN3.查询同IP网站http://s.tool.chinaz.com/same4.通过NAMP扫描IP对应的端口和指纹,发现80,3306以及8800端口开放5.发现3306端口是无法连接,测试在网址后加入admin账号是不存在的,BC有专门的后台管理6.现注册一个虚假的测试登录账号,在定点信息存款信息处的用户名处存在XSS漏洞7.这里填写sb.xss.com后台生成的JS,提交后,审核人员点击后,即可看到审核管理员的cookie信息8.通过泄露的COOKIE可查看到管理员的后台地址,可构造COOKIE进入后台

原文链接:http://www.toobug.cn/post/1129.html
  • 查看数 724
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…