和我一起合租的室友喜欢玩微信摇一摇。我劝他别信这些,都是骗人的。他告诉我,你不懂,我相信总有一天会摇到属于我的那个“她”。
终于,在某年某月某日,我的室友终于摇到了他口中所说的那个“她”,在和那个“她”聊了一段时间后,我的室友见识到了社会的残酷。他告诉我自己被勒索了,对方给他发了一张他手机通讯录截图,威胁他说不转钱,就把他和妹子“luo聊”的视频发给通讯录上面的人.
关键聊天记录:
渗透目标
在模拟器安装好APP,打开APP后会获取通讯录和短信权限,一般人会直接允许获取权限,接着就是直接让我们用手机号进行登录。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-By69CisJ-1690791464583)(https://image.3001.net/images/20220304/1646389289_6221e8293cc7bd0880d95.png!small)]
我随便输入一个手机号和邀请码,发现点击登录没反应,于是开启burpsuite进行抓包,发现点了登录后已经向服务器发送请求。
直接访问域名,看见熟悉的路径,一猜应该是thinkphp框架。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PFQdAVW9-1690791464585)(https://image.3001.net/images/20220304/1646389310_6221e83e648acbb689aa3.png!small)]
让其报错,果然猜的没错,得到thinkphp版本为5.0.5。
直接用RCE漏洞getshell,不得不说,搞这种勒索的安全意识有点差。
AntSword连接成功。
拿到数据库密码,支持外连,连上数据库后拿到管理员密码哈希和管理员登录IP地址。
看了下是40位加密的哈希没解开,dump下网站源码,查看一下登录代码长啥样。查看登录代码发现调用makepass函数。
找到makepass函数,知道了加密方法后我们生成一个自己的密码,修改原数据库密码,登录成功后再给他修改回去。
经过一番折腾,终于看到后台长啥样了,中招的用户看来不少,每几分钟我刷新一下就发现会增加好几个受害者。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-91ciPhPX-1690791464592)(https://image.3001.net/images/20220304/1646389389_6221e88dd7744251f6ea1.png!small)]
获取受害者手机通讯录。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-olp8J3tv-1690791464593)(https://image.3001.net/images/20220304/1646389397_6221e8959de6a5b23a53e.png!small)]
获取受害者手机短信记录。
找到我室友的信息,然后删掉。
收集了下服务器信息,得知是宝塔,提权服务器失败,一遇到搭建了宝塔的服务器就提不下来,于是想到直接钓管理员个人PC,因为我们有了shell,直接在文件里面添加代码。
这里使用FLASH钓鱼,只要管理员一登录就会显示FLASH版本过低,更新FLASH,跳转到我们准备好的钓鱼页面,诱导管理员下载提前准备好的flashplayerpp_install_cn.exe安装文件,免杀啥的都已经搞好,就等管理员上钩。
没等多久,管理员上线了,在浏览桌面的时候发现1个BT.txt文件,查看一下发现是BT的登录地址,还有网站后台登录密码。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cOT4btbW-1690791464595)(https://image.3001.net/images/20220304/1646389429_6221e8b5d9893512d9853.png!small)]
利用获取的密码成功登录BT。
因为BT直接root权限运行,所以BT计划任务反弹直接获取的就是root权限。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-33LeHWfc-1690791464597)(https://image.3001.net/images/20220304/1646389447_6221e8c739b45bbc1ee57.png!small)]
NC监听12345端口,稍等片刻,成功获取服务器权限。
尾声
此类案件一直频繁发生,小编百度了一下,中招的特别多。
分析作案手法:
1.寻找受害人群,以单身男性为目标,因为中招几率较高。
2.主动添加你的QQ,然后主动和你视频LL,没多久,她真的会发给你视频,男同胞由于在荷尔蒙的影响下,肯定会接的,然后你的手机画面中,会出现一个女孩揉胸顿足的画面,他会让你露脸和你的私密地方,她的诈骗在这里就已经正式开始了。
3.这个时候他已经录了视频,录完了以后,她会直接挂掉。然后发你一个“app”,说她在上面直播,这个时候,她会要求你安装app去加个关注。此时你只要安装了APP,你手机通讯录就全泄露了。
4.骗子有了你的LL视频,你的电话,你手机通讯录的好友电话等。
5.开始威胁你,说要你转账才删除自己的LL视频。第一次他会说转100删除视频,视频删了以后,说转300删除一个你的通讯录的手机号,这就是一个无底洞,你要是转了就永远陷进去出不来了。
友电话等。
5.开始威胁你,说要你转账才删除自己的LL视频。第一次他会说转100删除视频,视频删了以后,说转300删除一个你的通讯录的手机号,这就是一个无底洞,你要是转了就永远陷进去出不来了。
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p3qMJ8xl-1690791464598)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
阶段一:基础入门
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oFFElUJC-1690791464598)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
阶段二:技术进阶(到了这一步你才算入门)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OXKWbWA2-1690791464599)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A307U39k-1690791464599)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HRl15DZC-1690791464600)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
同学们可以扫描下方二维码获取哦!
