渗透某勒索服务器

和我一起合租的室友喜欢玩微信摇一摇。我劝他别信这些,都是骗人的。他告诉我,你不懂,我相信总有一天会摇到属于我的那个“她”。

终于,在某年某月某日,我的室友终于摇到了他口中所说的那个“她”,在和那个“她”聊了一段时间后,我的室友见识到了社会的残酷。他告诉我自己被勒索了,对方给他发了一张他手机通讯录截图,威胁他说不转钱,就把他和妹子“luo聊”的视频发给通讯录上面的人.

关键聊天记录:

渗透目标

在模拟器安装好APP,打开APP后会获取通讯录和短信权限,一般人会直接允许获取权限,接着就是直接让我们用手机号进行登录。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-By69CisJ-1690791464583)(https://image.3001.net/images/20220304/1646389289_6221e8293cc7bd0880d95.png!small)]

我随便输入一个手机号和邀请码,发现点击登录没反应,于是开启burpsuite进行抓包,发现点了登录后已经向服务器发送请求。

直接访问域名,看见熟悉的路径,一猜应该是thinkphp框架。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PFQdAVW9-1690791464585)(https://image.3001.net/images/20220304/1646389310_6221e83e648acbb689aa3.png!small)]

让其报错,果然猜的没错,得到thinkphp版本为5.0.5。

直接用RCE漏洞getshell,不得不说,搞这种勒索的安全意识有点差。

AntSword连接成功。

拿到数据库密码,支持外连,连上数据库后拿到管理员密码哈希和管理员登录IP地址。

看了下是40位加密的哈希没解开,dump下网站源码,查看一下登录代码长啥样。查看登录代码发现调用makepass函数。

找到makepass函数,知道了加密方法后我们生成一个自己的密码,修改原数据库密码,登录成功后再给他修改回去。

经过一番折腾,终于看到后台长啥样了,中招的用户看来不少,每几分钟我刷新一下就发现会增加好几个受害者。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-91ciPhPX-1690791464592)(https://image.3001.net/images/20220304/1646389389_6221e88dd7744251f6ea1.png!small)]

获取受害者手机通讯录。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-olp8J3tv-1690791464593)(https://image.3001.net/images/20220304/1646389397_6221e8959de6a5b23a53e.png!small)]

获取受害者手机短信记录。

找到我室友的信息,然后删掉。

收集了下服务器信息,得知是宝塔,提权服务器失败,一遇到搭建了宝塔的服务器就提不下来,于是想到直接钓管理员个人PC,因为我们有了shell,直接在文件里面添加代码。

这里使用FLASH钓鱼,只要管理员一登录就会显示FLASH版本过低,更新FLASH,跳转到我们准备好的钓鱼页面,诱导管理员下载提前准备好的flashplayerpp_install_cn.exe安装文件,免杀啥的都已经搞好,就等管理员上钩。

没等多久,管理员上线了,在浏览桌面的时候发现1个BT.txt文件,查看一下发现是BT的登录地址,还有网站后台登录密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cOT4btbW-1690791464595)(https://image.3001.net/images/20220304/1646389429_6221e8b5d9893512d9853.png!small)]

利用获取的密码成功登录BT。

因为BT直接root权限运行,所以BT计划任务反弹直接获取的就是root权限。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-33LeHWfc-1690791464597)(https://image.3001.net/images/20220304/1646389447_6221e8c739b45bbc1ee57.png!small)]

NC监听12345端口,稍等片刻,成功获取服务器权限。

尾声

此类案件一直频繁发生,小编百度了一下,中招的特别多。

分析作案手法:

1.寻找受害人群,以单身男性为目标,因为中招几率较高。

2.主动添加你的QQ,然后主动和你视频LL,没多久,她真的会发给你视频,男同胞由于在荷尔蒙的影响下,肯定会接的,然后你的手机画面中,会出现一个女孩揉胸顿足的画面,他会让你露脸和你的私密地方,她的诈骗在这里就已经正式开始了。

3.这个时候他已经录了视频,录完了以后,她会直接挂掉。然后发你一个“app”,说她在上面直播,这个时候,她会要求你安装app去加个关注。此时你只要安装了APP,你手机通讯录就全泄露了。

4.骗子有了你的LL视频,你的电话,你手机通讯录的好友电话等。

5.开始威胁你,说要你转账才删除自己的LL视频。第一次他会说转100删除视频,视频删了以后,说转300删除一个你的通讯录的手机号,这就是一个无底洞,你要是转了就永远陷进去出不来了。

友电话等。

5.开始威胁你,说要你转账才删除自己的LL视频。第一次他会说转100删除视频,视频删了以后,说转300删除一个你的通讯录的手机号,这就是一个无底洞,你要是转了就永远陷进去出不来了。

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p3qMJ8xl-1690791464598)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oFFElUJC-1690791464598)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OXKWbWA2-1690791464599)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A307U39k-1690791464599)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HRl15DZC-1690791464600)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值