说起外挂,人皆恨之。当我单纯的以为现在的外挂售卖还只是活跃在非法的卡盟平台时,熟不知他们已经将手伸向了流量平台进行变相售卖。
某晚实在睡不着,刷着抖音,看着各种视频。接着刷到一个CF老沙漠灰卡Bug上房视频,起初以为是情怀,但是仔细一看,视频下方配文:不掉血看主页!本着好奇的心理,点进去看了下。
几乎所有的视频都是在利用Bug各种秀,对网址的敏感加上自己也是个十几年的老CF玩家,对他留的网址急切的想看一看,奈何时间已经不早,截下图就睡了。
加上公告的QQ群,群主正在宣传着自己外挂。点开群主资料也不过是个小号。
打开他留的所谓官网,不过是一个自助发卡平台
宝塔的环境,默认后台/admin 各种弱口令无果,查whois都是隐藏,得不到有用的信息。看起来这个发卡网像是阿洋发卡网,试了一下别的大佬审计出来的0day,无果。很烦又很不甘心,查了一下爱站的旁站,然后惊喜就来了。
虽然查出来有个www.XXX.com,当时还对着他搞了一通,但是他们并不是同一个ip。尝试直接访问ip。Surprise !
是一个网络验证平台,访问/admin 提示禁止 又跳回主页,那应该只能从前台登录。经过一番摸索发现是thinkphp5.x框架,拿起Payload一通怼,无果。再次陷入绝望。
冷静冷静,直觉告诉我这个站能拿,仔细一想Thinkphp还有个日志文件泄露,运气好能直接拿到管理员账号及明文密码。尝试输入/runtime 403 ! (内心os:就知道有戏。) 组合路径,下载之。
10号之前一直都是没有日志的,大胆从日志文件判断这个站刚搭建两三天,所以说一定会留下管理的登录痕迹。查找日志,很幸运,找到了。
从这个日志文件又发现了他这个网络验证的真实域名。(拿小本本记下)
成功登入后台之后我把拿Shell放在最后考虑,首先想到的是用拿到的明文密码去撞他的发卡网,上图。
订单的日期证实了我的想法,这两个站都是11号才搭建的。
当我以为这基本就结束了的时候,我这个弱口令小机灵鬼又做了大胆的尝试!
激动的心,颤抖的手。服务器都拿了我还拿什么Shell,Giao!好在宝塔还是默认密码 ,要不然还真不好猜。不过还是以防万一,留了一手Shell。
可我觉的拿到的信息并不够,想试试能不能通过XSS钓鱼给这管理员种上马,于是在网络验证平台和发卡网都加入了XSS代码。
但是等了好久都等不上鱼,尴尬的是还被管理员发现了,后台密码,目录都被改。
服务器也拿了,XSS也打了,管理员也发现了,不能老是跟管理员在网站上斗智斗勇吧。我又又又又叕做了个大胆的尝试,心想这群主的QQ反正是小号,说不定也是同一个密码呢。
但是又怕成功登录,因为异地过一会儿Qq会被冻结(之前有过例子),专门在Tg上白嫖了几个在做前期信息搜集时收集到的管理员常用的IP登录地址附近的国内SSR。上图:
之后翻他的邮箱包括 收件,发件,已删除。又搜集到应该是他本人的相关信息(也是个20多岁的小伙子呢),以及其他信息,真的就差登录他抖音试试了。
最后的最后,是时候交给警察叔叔了!
本文始发于微信公众号(渗透练习生):记一次外挂平台测试过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论