向吃鸡外挂站开炮(三)——yzddMr6

本篇已授权公众号“HACK学习呀”转载

向吃鸡外挂站开炮(一)
向吃鸡外挂站开炮(二)

前言

第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑。

正文

毫无套路的炫酷界面

20017676-54608c8acef48371.png
image

琳琅满目的商品列表

20017676-ce3fe4303713abec.png
image

这种卖黑号的通常都是跟各种hc商勾结在一起,用木马盗取用户账号,然后再出售账号让孤儿开挂。

Getshell

getshell的过程懒得再复现一遍了,直接说思路吧。

发现用的是一套已知的发卡系统,Fi9coder刚好在我星球里发过此发卡系统的漏洞合集。

自己也审了一下,确实漏洞比较多。

随便找一处

submit.php里直接把$gid带入数据库查询,产生注入

20017676-a7609173f58bb820.png
image

然后到后台logo处未过滤直接可以上传shell

理论上很简单,但是实际上遇到了一些坑。

第一个是对方似乎开了宝塔的防护,注入跟上传都会被拦截。

我用的绕过办法是,注入用的参数污染,上传用的星球里嘉宾九世分享的bypass宝塔上传方法,换行绕过,一句话用的webshell-venom。

第二个是找不到后台

解决办法是找到他的一个旁站,然后谷歌找到了他旁站的后台。

20017676-224a75247b59408c.png
image

国外服务器,旁站都是这种乱七八糟的非法站,用的都是同一套有漏洞的系统。

猜想可能都是这个后台,果然如此

20017676-1c0d7402dff3852d.png
image

比较有意思,后台地址是 /sima ,看来站长也知道自己是个什么东西。

拿着注入出来的账号密码就进去了

20017676-afaa946c007639d4.png
image
20017676-0804eeb068f75fd7.png
image

Bypass disable function

确实是getshell了,但是连接的时候出了问题,蚁剑连接的时候一直转圈圈

发现是流量被检测后直接封ip了。

20017676-4e25972e8fb9a0db.png
image

因为用的webshell-venom生成的马,兼容流量编码,所以开始解决办法是传一个id参数,然后用蚁剑的base64-bypass编码器,把所有的payload都base64一遍。

20017676-de2ac1cc16555546.png
image

结果后面发现连接了一会儿又被封了。。。。

再换上用自己写的蚁剑参数污染模块,总算是不被封了。。。

20017676-d06ab99648d14111.png
image

宝塔默认会禁用系统函数,需要Bypass disable function

20017676-51a8cc2d688a8d1b.png
image

用蚁剑自带的bypass插件

发现因为宝塔的原因,会直接拦截上传的php

20017676-41039cb61c1710b9.png
image

解决办法是代理到burp后把payload抠出来,手动上传。

(我也不知道为什么自动上传不行手动就可以了。。。)

20017676-a7cc89a0d424678c.png
image
20017676-3605637a3f724618.png
image

成功执行命令

20017676-6d848538e79f663d.png
image

曲折的提权

发现是2015的内核后笑开了花,脏牛一把梭走起。

首先弹个msf回来,这样就可以有交互式shell

但是发现firefart的exp会直接把系统搞崩。。。服务器直接挂了

20017676-bdd0e061d39fc1cb.png
image

本来以为是偶然情况,等到第二天服务器又恢复了又提了一次结果还是宕机。。。

所以又等了一天。。。

冷静分析一下,首先脏牛是肯定可以打的,因为内核版本确实在脏牛攻击范围内,并且firefart的exp确实有回显。

因为firefart是直接给你一个加了一个用户,并不会主动返回root权限的shell,需要你su切换或者去登录,猜想可能在覆盖的过程中造成了内核crash就宕机了。

猜想是否可以用直接返回root shell的exp来解决。

explit-db找到了这一个 https://www.exploit-db.com/exploits/40847

编译一下,加个-s参数保存/etc/passwd文件

20017676-edc38a4fc4ffe13f.png
image

看到了久违的root

拿下宝塔

先把他的passwd给恢复回去,不然一会儿机器又崩了就打不开了

20017676-0a0f49614d7267ab.png
image

找到存有宝塔密码的数据库

/www/server/panel/data/default.db

同目录admin_path.pl下找到面板路径

扔到somd5里解密

20017676-d8e75972e0d3fe19.png
image
20017676-19a52011bcd1cec8.png
image

成功进入面板


20017676-2433bdfd0f1d10ad.png
image

其实进面板的时候怕他绑了微信有提醒,结果没有,哈哈

发现管理员登录IP


20017676-40df9e96c4b631ca.png
image

查一下地址是福建的

20017676-4be690fd7f10c9ad.png
image

拿到数据库root密码(虽然没啥用)

20017676-901bde3aaffda95e.png
image

到此已经拿下服务器所有权限,清除痕迹擦屁股走人。

最后

有些图是后来补的,如果觉得有说的不对的地方欢迎跟我交流。

法律红线切不可碰,证据全部打包,提交给网警同志。

最后,吐槽一句吃鸡外挂越来越多了,越来越没游戏体验了。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值