对一次窃取用户信息网站的渗透
2019-12-26 11:28:22 Author: mp.weixin.qq.com(查看原文) 阅读量:160 收藏

文章来源微信订阅号:Kali笔记

前言

在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接……

001.png


好奇心害死猫 顺手就点开了链接。

002.png


但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思!

既然是短连接,那就还原,看看原来的网址。

003.png

前期的信息收集

拿出神器nmap扫一波看看。

nmap.png


可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问8888888发现是宝塔面板

扫描网站目录:

网站目录.png


找到了后台目录 admin以及安装目录install
网站cms查询

info.png


得到了apache等相关的信息,并未得到相关的cms信息。

漏洞扫描

启动Acunetix丢进目录 扫一波

漏洞信息.png


扫到了SQL注入漏洞XSS漏洞
关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。
提起sqlmap来一波。
先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起!

burp.png


利用sqlmap注入

数据库.png


获取管理员密码

管理员信息.png


登录后台

008.png


拿Shell
由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。

对代码的审计

通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的!
于是在GitHub在爬了下来送给大家。
附件下载
但是在安装过程中提示如下:

9090.png


提示未授权,OK我们对代码进行审计

授权.png

这里有这么一行

function check_authorization(){
$url = "https://xxxxxx/xxtzsq.txt";
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$query_authorization = curl_exec($ch);
curl_close($ch);

if(strpos($query_authorization,"|".$_SERVER['HTTP_HOST'])==0 or $query_authorization=="")

访问https://xxxxxx/xxtzsq.txt
提示如下:##|127.0.0.1|localhost|
这里只运行本地运行和访问,我们在本地服务器新建一个文档,写入你自己的域名或者ip。在将该链接改为http://youip/youname.txt即可!便可完成安装!!

推荐文章++++

*安全人员在“渗透测试”过程中被逮捕。

*实操:暴破某学院天翼校园网账号


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650458968&idx=2&sn=894a693a5d518cefbf479e93192e57bf&chksm=83bbaebcb4cc27aa428537ef4c5afd3c13e4b3d1e9b2471908bceaaceabdcb02f383d355c0d1#rd
如有侵权请联系:admin#unsafe.sh