接到需求时,我以为他们在搞行为艺术
“李工,紧急需求!客户竞对公司的官网被黑了,现在要反向渗透拿到证据。但对方没给IP、没域名,48小时出报告!”项目经理老张在电话里吼得像个复读机。
我抠了抠耳朵:“没IP没域名?你咋不让我用罗盘定位暗网服务器?顺带破解外星人防火墙?”
老张压低声音:“客户说是家区块链公司,官网大概蓝色,去年合作过……”
我的表情:
第一天:在互联网垃圾场刨出原子弹
上午:互联网考古现场
• 9:00 翻Whois历史数据库,挖出客户竞对曾用域名chaindog.com
(现跳转到情趣用品站)• 10:30 查SSL证书日志,揪出隐藏域名dev-admin.chaindog.com
,解析到127.0.0.1
• 12:00 在GitHub搜到前员工上传的《运维手册》,截图里暴露内网IP段172.16.8.0/24
内心OS:“这公司招的是程序员还是商业间谍?机密当黄图发?”
下午:社会工程学の降智打击
• 14:00 用脉脉搜到运维主管张三,豆瓣ID“链圈吴彦祖”• 15:30 翻到他三年前晒的工牌照,背景露出半截WiFi名CHAINDOG-5G
• 17:00 伪装成行政小妹加他微信:“张哥,新同事连不上WiFi,密码还是Admin2020
吗?”• 17:01 收到回复:“早换啦!现在是Ch@in666!
”
内心弹幕:“这智商搞区块链?建议改行卖烤红薯!”
第二天:从“连WiFi”到“控域控”
凌晨:内网裸奔狂欢夜
• 01:00 用WiFi密码连上VPN,发现所有服务器默认口令Admin/Ch@in666!
• 03:00 在文件服务器翻到《2022年会奖品清单》,备注栏写着管理员邮箱密码• 05:00 域控提权成功,桌面壁纸改成“甲方爸爸让我来巡山”
技术总结:“这哪是渗透测试?这是帮客户清理智障员工!”
下午:甲方的史诗级甩锅
• 14:00 提交报告《如何用一杯奶茶钱摧毁区块链帝国》• 14:05 客户暴怒:“谁让你真打进去的?我们要的是装逼报告!”• 14:10 老张骂街:“行业规矩不懂?报告得写‘发现3个高危漏洞’,但TM连FTP都别碰!”
经典对话:我:“是你们说要真实渗透!”老张:“真实个屁!写‘发现SSRF漏洞’就够了,你特么怎么连人家年会抽奖记录都扒了?!”
后记
三天后,客户公司被爆出“管理员密码贴在会议室白板上”的丑闻,我的抖音突然涨了500粉,标题写着:“当代黑客精神--用甲方需求检测人类智商下限”。
谨记:没有挖不到的漏洞,只有蠢到窒息的甲方!
(完)
原文始发于微信公众号(泷羽Sec):给你一个没有IP、没有域名的目标,48小时内完成渗透......
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论