一兄弟被坑,我渗透进某BC的杀猪盘经历

这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦.

当然,毕竟是杀猪盘,即便是拿下也不能把钱追回

二、信息收集

拿到目标网站,可见是一个很常规的bc站,而且做的有点low逼。

先进行简单的信息收集

通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息

命令行nslookup+url查看ip,发现没有cdn

再到站长工具上看看 http://s.tool.chinaz.com/same

香港的,羊毛出在羊身上,中国人在骗中国人?

知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的)

看到开放3306端口,连接一下看看

发现不行,应该是不能外连

三、后台攻陷

回到web,反手在url后面加一个admin

发现不行,这才想起来一般BC的后台都是单独存在的

既然如此,只能找一找xss了

先注册账号登录进去看看

填写的都是虚假信息,请勿当真

进去以后是酱紫,感觉很熟悉,好像之前有过0day奥,好像是在存款的地方

试一波

看看xss平台能否收到cookie

收到了cookie,确定xss存在,下一步登录后台

此处可以看到,用户其实不少

而且被骗的用户都会被管理员删除账号

导致现在的用户看着很少

四、寻找上传点

看到有数据库备份,但是发现不可以下载,放弃

之后问了群里的大佬,大佬说可以做一个flash钓鱼,源码我下载以后,发现做flash钓鱼需要具备三个条件我就果断放弃了

条件:

1.通过Wappalyzer插件可查看php版本与windows serve信息

2.通过nslookup以及域名全国访问,可查看目标站点是不存在CDN

3.查询同IP网站http://s.tool.chinaz.com/same

4.通过NAMP扫描IP对应的端口和指纹,发现80,3306以及8800端口开放

5.发现3306端口是无法连接,测试在网址后加入admin账号是不存在的,BC有专门的后台管理

6.现注册一个虚假的测试登录账号,在定点信息存款信息处的用户名处存在XSS漏洞

7.这里填写sb.xss.com后台生成的JS,提交后,审核人员点击后,即可看到审核管理员的cookie信息

8.通过泄露的COOKIE可查看到管理员的后台地址,可构造COOKIE进入后台

原文链接:http://www.toobug.cn/post/1129.html

原文链接:https://www.cnblogs.com/backlion/p/15736190.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/1358

(0)
上一篇 2022年7月30日
下一篇 2022年7月30日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml