记一次外挂平台测试过程

  • A+
所属分类:安全文章
本文首发于圈子社区,如未授权禁止转载!
01
前言

记一次外挂平台测试过程

说起外挂,人皆恨之。当我单纯的以为现在的外挂售卖还只是活跃在非法的卡盟平台时,熟不知他们已经将手伸向了流量平台进行变相售卖。

02
缘起

记一次外挂平台测试过程

某晚实在睡不着,刷着抖音,看着各种视频。接着刷到一个CF老沙漠灰卡Bug上房视频,起初以为是情怀,但是仔细一看,视频下方配文:不掉血看主页!本着好奇的心理,点进去看了下。


记一次外挂平台测试过程

几乎所有的视频都是在利用Bug各种秀,对网址的敏感加上自己也是个十几年的老CF玩家,对他留的网址急切的想看一看,奈何时间已经不早,截下图就睡了。

03
开搞

记一次外挂平台测试过程

加上公告的QQ群,群主正在宣传着自己外挂。点开群主资料也不过是个小号。


记一次外挂平台测试过程

打开他留的所谓官网,不过是一个自助发卡平台


记一次外挂平台测试过程

宝塔的环境,默认后台/admin 各种弱口令无果,查whois都是隐藏,得不到有用的信息。看起来这个发卡网像是阿洋发卡网,试了一下别的大佬审计出来的0day,无果。很烦又很不甘心,查了一下爱站的旁站,然后惊喜就来了。

记一次外挂平台测试过程


虽然查出来有个www.XXX.com,当时还对着他搞了一通,但是他们并不是同一个ip。尝试直接访问ip。Surprise !


记一次外挂平台测试过程


是一个网络验证平台,访问/admin 提示禁止 又跳回主页,那应该只能从前台登录。经过一番摸索发现是thinkphp5.x框架,拿起Payload一通怼,无果。再次陷入绝望。


记一次外挂平台测试过程


冷静冷静,直觉告诉我这个站能拿,仔细一想Thinkphp还有个日志文件泄露,运气好能直接拿到管理员账号及明文密码。尝试输入/runtime 403 ! (内心os:就知道有戏。) 组合路径,下载之。


记一次外挂平台测试过程


10号之前一直都是没有日志的,大胆从日志文件判断这个站刚搭建两三天,所以说一定会留下管理的登录痕迹。查找日志,很幸运,找到了。


记一次外挂平台测试过程


 从这个日志文件又发现了他这个网络验证的真实域名。(拿小本本记下)


记一次外挂平台测试过程


成功登入后台之后我把拿Shell放在最后考虑,首先想到的是用拿到的明文密码去撞他的发卡网,上图。

记一次外挂平台测试过程


订单的日期证实了我的想法,这两个站都是11号才搭建的。

04
高潮

记一次外挂平台测试过程

当我以为这基本就结束了的时候,我这个弱口令小机灵鬼又做了大胆的尝试!

记一次外挂平台测试过程


激动的心,颤抖的手。服务器都拿了我还拿什么Shell,Giao!好在宝塔还是默认密码 ,要不然还真不好猜。不过还是以防万一,留了一手Shell。


记一次外挂平台测试过程


可我觉的拿到的信息并不够,想试试能不能通过XSS钓鱼给这管理员种上马,于是在网络验证平台和发卡网都加入了XSS代码。


记一次外挂平台测试过程

记一次外挂平台测试过程


记一次外挂平台测试过程

但是等了好久都等不上鱼,尴尬的是还被管理员发现了,后台密码,目录都被改。

05
后续

记一次外挂平台测试过程

服务器也拿了,XSS也打了,管理员也发现了,不能老是跟管理员在网站上斗智斗勇吧。我又又又又叕做了个大胆的尝试,心想这群主的QQ反正是小号,说不定也是同一个密码呢。


但是又怕成功登录,因为异地过一会儿Qq会被冻结(之前有过例子),专门在Tg上白嫖了几个在做前期信息搜集时收集到的管理员常用的IP登录地址附近的国内SSR。上图:


记一次外挂平台测试过程

之后翻他的邮箱包括 收件,发件,已删除。又搜集到应该是他本人的相关信息(也是个20多岁的小伙子呢),以及其他信息,真的就差登录他抖音试试了。


记一次外挂平台测试过程

最后的最后,是时候交给警察叔叔了!


记一次外挂平台测试过程

假如张东升是一名程序员

微博信息泄露事件

2020护网红方漏洞利用总结(一)

作为普通人,如何有效防范个人隐私的泄露?

记一次外挂平台测试过程

本文始发于微信公众号(渗透练习生):记一次外挂平台测试过程

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: