搜索
查看: 5753|回复: 2

对一次窃取用户信息网站的渗透

  [复制链接]

714

主题

354

回帖

2669

积分

管理员

本论坛第一帅

积分
2669

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-12-23 15:52:01 | 显示全部楼层 |阅读模式 来自 甘肃
前言
在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接……
001.png
好奇心害死猫 顺手就点开了链接。
002.png
但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思!

既然是短连接,那就还原,看看原来的网址。
003.png
前期的信息收集
拿出神器nmap扫一波看看。
nmap.png
可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问888和8888发现是宝塔面板
扫描网站目录:
网站目录.png
找到了后台目录 admin以及安装目录install
网站cms查询
info.png
得到了apache等相关的信息,并未得到相关的cms信息。
漏洞扫描
启动Acunetix丢进目录 扫一波
漏洞信息.png
扫到了SQL注入漏洞和XSS漏洞
关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。
提起sqlmap来一波。
先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起!
burp.png
利用sqlmap注入
数据库.png
获取管理员密码
管理员信息.png
登录后台
008.png
拿Shell
由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。
对代码的审计
通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的!
于是在GitHub在爬了下来送给大家。
附件下载
但是在安装过程中提示如下:
9090.png
提示未授权,OK我们对代码进行审计
授权.png
这里有这么一行
function check_authorization(){    $url = "https://xxxxxx/xxtzsq.txt";    $ch = curl_init();    curl_setopt($ch, CURLOPT_URL, $url);        curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);    curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);    $query_authorization = curl_exec($ch);    curl_close($ch);        if(strpos($query_authorization,"|".$_SERVER['HTTP_HOST')==0 or $query_authorization=="")
[size=0.9em]PHP
复制


访问https://xxxxxx/xxtzsq.txt
提示如下:##|127.0.0.1|localhost|
这里只运行本地运行和访问,我们在本地服务器新建一个文档,写入你自己的域名或者ip。在将该链接改为http://youip/youname.txt即可!便可完成安装!!!

有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

0

主题

35

回帖

77

积分

vip用户

积分
77
发表于 2019-12-26 10:26:18 | 显示全部楼层
楼主,这个没有附件下载....
回复 支持 反对

使用道具 举报

0

主题

35

回帖

77

积分

vip用户

积分
77
发表于 2019-12-26 10:30:46 | 显示全部楼层
Richard 发表于 2019-12-26 10:26
楼主,这个没有附件下载....

谢谢,我找到了
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表