问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
实战 | 记一次曲折的钓鱼溯源反制
渗透测试
从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命。
0x00 前言 ======= 这天风和日丽,我正在摸鱼,忽然QQ群弹出一条消息,我打开一看,我感觉不简单。如下图: ![image-20220615215022845](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f6f0b7e41c8846413240380ab4ede504bc018e59.png) 扫码后发现跳转到了QQ邮箱登陆界面,确定为钓鱼网站,看到其域名为http://xxxxxxxxkak2.cn。 ![image-20220615220043814](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-6ec9ad0860a5009147442ab4cf25c5aa0dd7930b.png) 这里随便输入,页面跳转到如下界面。 ![image-20220615220253245](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-fd259efa15147af9c83b9bb91de3a4e1343125c6.png) 好家伙,小伙子你挺会玩啊,收集完QQ邮箱账号密码,再来收集一波个人信息,做人不能太贪心啊。开始干活! 0x01 溯源钓鱼者 ========== 我们现在拿到了他的域名,现在收集一下域名的相关信息。使用站长工具,如下图。 ![image-20220622104535584](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-1543e10c273174d517d85cf6fde5970b55c739fa.png) 可以查到域名注册人的姓名和邮箱。邮箱显示不全,这里再通过微步来进行一下查询。如下图 ![image-20220622104820183](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-2e43cad5e71b878270fd86bc54e030fd58a24589.png) 这里有两点可以关注一下,这里拿到了完整的邮箱和知道了这里是阿里云的。 进行一下邮箱反查,发现该邮箱下在五六月份注册多个域名,姓名都是刘聚达,大概率都是用来钓鱼的。 ![image-20220622105111668](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-b5a35137ca141ac40d4b400af14f08098bc3d819.png) 尝试添加QQ,发现查不到这个人,这就尴尬了。 ![image-20220622105143164](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-e2b4a629cc4a4a0c1fee5b809965c7bf53dfb071.png) 关于钓鱼者的信息收集就告一段落,接下来开始干它网站。 0x02 进攻钓鱼网站 =========== 之前我们拿到了域名,现在对网站进行渗透,那思路是什么呢?我们可以进行一下子域名、目录等扫描,如果没什么信息,那就开始对钓鱼网站本身看看有没有能利用的地方。 首先进行一下子域名扫描,没什么发现,如下图: ![image-20220621162906809](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-d483b47523df94d136f812322338203278071dfc.png) 然后开始对域名进行一下目录扫描,如下图 ![image-20220615231928799](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f5d04ce3eea9cd75e3859ce210b91fc9d77bd41e.png) 扫出来的目录,基本没有权限,都是403。没什么利用的点。 现在看来只能对网站本身进行一下渗透了,看看有没有能够利用的。现在打开收集个人信息的表单,按F12看看有没有我们值得关注的,如下: ![image-20220616093416170](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f46d3f48ea9c6b8c32b52a4ae5856e9786f393eb.png) 之前目录扫描发现了uploads目录但是没有权限,这里找到了uploads/ads路径,尝试一下这里路径后端是否接收文件,构造上传数据包,发送数据,还是失败了。如下: ![image-20220616094152589](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-8d58b0f87965ef07d7641f6e2889fffaffbc26a5.png) 不要灰心,接着搞,我们还发现这里使用了form表单提交数据,然后自定义了一个函数chk(),现在我们跟进这个函数去看一眼。如下 ![image-20220616090926206](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-a96f1802b27f94182f46285750319e3b3eed155e.png) 在这里我们能够了解到,网站使用了ajax来进行数据传输,将数据提交到了本站的wap目录,然后身份证号码进行了一下简单的正则判断,规定输入为数字且位数为18位。既然是将数据提交到本站了,**那么如果钓鱼者再后端接收数据时直接将参数拼接到SQL语句中,那么就可能存在SQL注入。**现在我们构造数据,提交数据,然后抓取数据包来进行测试,抓取的数据包如下: ![image-20220621163211287](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-da99ec9c5b75fdc519cf1c80d77f17458e0bf8b7.png) 接下来开始测试是否存在SQL注入,name参数后添加单引号,发送数据,发现报错,存在SQL注入! ![image-20220621163127694](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-0225bc01b200def08bdf38fad5cc6cc8553ea9f6.png) 猜解一下数据库名,数据库版本,构造payload ```php ' and updatexml(1,concat(0x7e,(select database()),0x7e),1)%23 and updatexml(1,concat(0x7e,(select @@version,0x7e),1)%23 ``` ![image-20220621163454905](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-53e52fcd6a4aa5167d00d696e3a5031d9d0811b9.png) 数据库名是a7,猜解一下表名,构造payload如下 ```php 'and updatexml(1,concat(0x7e,(select table\_name from information\_schema.tables where table\_schema='a7')),0)%23 ``` 发现无法获取表名,我有一种不详的预感。 ![image-20220621163731264](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-bad7291d7a510be871b316f7020f786720f49bbd.png) 果然换用一些其他的函数,发现也是无法获取表名,可能是没有权限。真让人伤心,这个老六。 现在用sqlmap跑一下吧,结果如下 ![image-20220616114030466](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f4736119cc5291afadcaf2d954aef67e2443296b.png) 只能跑出来a7这个数据库,information\_schema这个库获取不到,怪不得手工注入也拿不到表名呢。唉,现在尝试一下os-shell吧,看看有没有运气。如下 ![image-20220616114515695](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-8ae7a38da53782888487aa462045d1ac6acfc3f2.png) 看来运气并不好,失败了。不过,虽然失败了,但是我们也知道了现在的服务器系统为Linux,并且有了路径,我们就把它当成绝对路径吧,死马当活马医,看看能不能写入文件,构造payload: ```php into outfile '\\www\\wwwroot\\p********7.********ka.cn\\config\\wap\\test.php' FIELDS TERMINATED BY '<?php phpinfo();?>'%23 ``` 结果如下,还是失败了。 ![image-20220621164253147](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-d744e58fa9886d186625e085bc456ab03f4386a8.png) 又尝试了一些其他的方法,发现收获不大。 0x03 峰回路转 ========= 真的拿不下它服务器了吗?我不信,晚上的时候,事情迎来了转机,当时我正在划水,一条好友申请打破了平静,当我同意时,大哥人狠话不多,直接URL和账号密码发了过来,包括源码的压缩包也扫出来了。在这里给大师傅递根烟。 ![image-20220622102833240](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-394d95ae4856c4d11fab35a9b57b78b284ed013e.png) 这里大师傅也给我宽展了思路,扫目录的时候多尝试几个工具,可能会有不一样的惊喜。访问url使用账号密码登陆,界面如下。 ![image-20220622120602552](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-6f4746dd1d047b59da0cbf228c7ca1e46c638aaf.png) 登陆后,我们发现,这是一个帝国备份王的一个开源CMS。当我们知道是开源的时候,首先的思路是网上有没有一些公开的漏洞供我们使用。比如我们可以这样搜索 **EmpireBak v2010 后台 RCE**,结果如下 ![image-20220617174528204](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-64c3336957f151a4474f1a1a3dd7e0544acb876b.png) 红箭头指的这篇文章就很合适,通过看文章,**我们也了解了getshell的思路,就是替换文件内容。具体流程就是我们可以先备份数据,然后点击管理备份目录,点击替换文件内容。** 思路是有了,但是现在还有问题,就是备份王链接不上mysql,导致备份功能无法使用,但是不着急,这里备份王提供了一个功能,就是参数设置。如下 ![image-20220617175818012](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-c693f472bc6476a370dcbee55507c8ca644b155c.png) 如果我们知道了数据库的账号密码和数据库名,是不是就可以尝试连接数据库了。所以现在重点是获取数据库账号密码。这如何获取呢?不要忘记了,之前我们拿到了钓鱼网站的源码压缩包,现在来解压来分析一下源码。找一找配置文件,可能有我们需要的信息。源码目录如下 ![image-20220617180659938](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f672544de7fe17a62cbe4d6cc86508b45a805dc1.png) 现在尝试找一下数据库的配置文件,如下,果然拿到的我们想要的信息 ![image-20220617180836931](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-ad797b3246311415ce3657f00ec41d49ecc14bc5.png) 现在去网站尝试一下看看是否连接成功,果然不出所料,连接成功,如下 ![image-20220617181201439](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-a406a6cddfc4d96c77ba87a93bd3b0e46c13391a.png) 现在可以尝试拿shell了。喝口水压压惊,和大师傅同步一下信息,一个人孤军奋战,怎么能抵得上两个人一起日站的快乐呢。 ![image-20220622103030954](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-367787ab514d907c4ed0853852e0153f5070905b.png) 0x04 进后台 ======== 之前咱们看源码,发现有一个a1文件夹,查看文件夹相关文件,知道这是后台的路径 ![image-20220617200634402](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-2ce8e5c862246a81b3bcb42402fd7e20cad0fee6.png) 我们访问一下,发现404 ![image-20220617200923210](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-da7a6e7d0e6e675d799e866d8178dc2925f7a7d9.png) 应该是把后台路径改掉了,不要紧,我们简单尝试一下,发现改为a7了,现在访问a7界面如下 ![image-20220617201318453](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-550598c331edfa09c8025038dd2cab9f33a8ba37.png) 还是尝试使用备份王的账号密码,发现登陆成功 ![image-20220621164505211](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-f75a7888d0bb6209c0176b4fcb29c863a77eab8f.png) 后台也就拿下了。查看信息,发现大部分都是脏数据了。再去问大师傅看看他那里有没有什么信息。 ![image-20220622103257809](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-1c5479461728f4aa9eca8e2af55702ee73b61eed.png) 登陆师傅提供的地址如下 ![image-20220622102104418](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-8ef73940bc33acc00b03c1af2778c99ceb5f3b7e.png) 这里还是有一些数据的,还是有上当受骗的,自己的个人信息被骗完了,最后还输入了自己的手机号,接到了验证码,还把验证码提交到了钓鱼网站。腾讯的防盗机制,二次认证也挡不住钓鱼网站套路多。在这里提醒大家一定要提高警惕,提示输入个人信息的地方一定要留个心眼。 0x05 Getshell ============= 现在咱们按照之前的思路Getshell,先压缩,然后将压缩包下载下来。 ![](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-88bcdb175631941337e9983fa922482c70259747.png) 然后遇到了新的问题,下载下来的文件都是空文件, ![image-20220617190652237](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-d278048836771876e30d020a2a7fa207cdb65ce8.png) 没有数据,所以也就无法替换,也就无法Getshell了。这是什么人间疾苦。现在问问大师傅,看看大师傅进行到哪一步了。 ![image-20220622103405204](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-750f4598456b0ba751fc1e18ca84105ecbfc50ee.png) 看来也卡住了,不要灰心,不要放弃任何一个细节,再去看看备份目录,尝试将最初备份文件下载下来,进行查看。 ![image-20220617191918627](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-013354b387af3decb9b7db779bf84a188eed0382.png) 功夫不负有心人,成功。 到如下界面替换,上面填写原内容,替换内容填入冰蝎木马。 ![image-20220617195610336](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-4d7442e04a2751c7bc7b0dbe89d64b73ce8e5589.png) 正要尝试替换config.php文件的内容。想着先访问一下,居然出现了大马界面,大师傅先我一步下手了?去问一下 ![image-20220622104248585](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-955cb72287de306511babb6c136aa429c0ff25d0.png) 果然是大师傅干的,没想到冰蝎和哥斯拉的马子已经上去了,爱了爱了。上冰蝎,查看文件管理如下 ![image-20220617194724640](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-56c4de369f61fe324b397efb32cbb819bf1f8ed1.png) 0x06 提权之路 ========= 上面我们拿到了webshell,完成了第一步,现在开始提权了,冰蝎为我们提供了反弹shell的功能,这里我们使用冰蝎将shell弹到MSF中。去瞅一眼大师傅进度。 ![image-20220622105354729](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-a826539eaae149c2cdaa0e0ffc618c0dc4e00991.png) 这就是大腿的感觉吗?太幸福了。这里说一下提权的思路。msf里面有个可以自动提权的suggester,我们直接选择就可以了,如下 ![image-20220618094723136](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-93223a99680cd0be4580f7fb0169b20104a18e99.png) 选择第一个后,开始提权! ![image-20220618095021793](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-8eceb49dd6f3502071c66114ee96534f59531bc5.png) 在这里我们也是成功的拿到了服务器的root权限。如下图 ![image-20220618095212218](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-1e10b468fc5d09c7a93ce8796a473eed1243b5e8.png) 拿到root权限就好办事了,查看账户,也是发现了ssh的端口和账号密码,登陆ssh如下: ![image-20220618100146822](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-2d44609d77d78a20ca66d29ced0564b5b3c6af7c.png) 因为钓鱼网站是用宝塔搭建的,所以这里看了看宝塔相关信息,包括面板登陆页,账号密码等等。大师傅也是贴心的把拿到的资产都整理好了。 ![image-20220622105437715](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-66c79e95c434d145a3202481991aed232180067d.png) 第一个师傅发第一个json文件中有泄露的Access key 我们可以通过使用相关工具直接接管相关服务器。 ![image-20220618152306797](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-d14208121bc8cbc6d38119de9d967ecc813676ce.png) 网上有现成的工具,如下图,工具链接:<https://github.com/mrknow001/aliyun-accesskey-Tools> ![image-20220618153106779](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-2aac95e50ff540dff8dbfc1eb66b223bd2ee490f.png) 最后,大师傅贴心的总结了文本,爱了。总结了宝塔,phpmyadmin,SSH等相关资产。 ![image-20220618160723591](https://shs3.b.qianxin.com/attack_forum/2022/08/attach-6eb6de77c65094e5eeb869220b7374986aeb7ef1.png) 0x07 小结 ======= 关于钓鱼网站的相关内容就分享到这里啦,咱们从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命,咱们下期见。
发表于 2022-06-27 09:43:51
阅读 ( 6632 )
分类:
WEB安全
9 推荐
收藏
0 条评论
请先
登录
后评论
小艾
4 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!