<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    棋牌站人人得而誅之

    VSole2022-08-10 08:41:36

    0x01 前言

    萌新,沒發過帖子,看了Squirrels,newlifes,4nt**1130老哥的滲透帖子,也把自己的一次經歷寫成帖子以供大家參考。

    0x02 過程&&細節

    1. FoFa游蕩時偶遇一棋牌后臺,本著棋牌站人人得而誅之,搞一下。

    2. 本能的用弱口令試一下,不出意料,失敗~~~

    3. 不死心,用burp測試一下top100,果不其然,再次失敗~~~

    4. 沒辦法,只能繼續分析,通常這種狀況下,我都會用burpsuit爬蟲一下,找找數據交互的地方fuzzing一下,當然,首先后臺這種類型站最明顯的交互就是登錄了。

    很幸運的簡單檢測一下發現post請求中username字段是存在注入的,當邏輯為真的時候,回顯:用戶名或者密碼錯誤,當邏輯為假時回顯:賬號不存在,報錯回顯。

    真:userName=admin'AND 1=1 AND 't'='t&password=假:userName=admin'AND 1=1 AND 't'='k&password=
    

    5. 當發現此處的注入,當然馬上使用sqlmap來梭哈一下,把post請求包保存為txt,用sqlmap -r sql_pointer.txt --random-agent先試試水,果然發現一堆注入。

    6. 再一看,竟然是Microsoft SQL Server 2014,心中有些小激動了,不會直接可以用xp_cmdshell直接getshell吧?

    7. 說干就干,直接打開cs,先生成一個one-liner,復制一下鏈接。

    8. 再用sqlmap跑一下,加個參數--os-shell嘗試獲取一個交互,獲取之后再把one-liner鏈接執行。

    9. 在靜靜等待幾秒之后,cs上線成功!

    10. 但是再看了一下,果不其然,也只是低權限的MSSQLSERVER,嘗試了哈希轉儲和mimikatz,失敗,本想查看遠程文件,但是太慢了,等了幾分鐘也沒刷出來dirvers,難道是網絡太差?

    11. 使用CS默認的提權,果不其然,失敗。

    12. 之后又嘗試了爛土豆,bypassuac等等統統失敗,心想老機子不該呀,而且進程列表也沒法什么防護軟件呀,終于用ms14-058成功提權,CS又獲取到了一個system的session。

    13. 接下來就順利了,mimikazt趕緊跑起來,成功獲取賬戶和明文密碼,這波爽歪歪。

    14. 之后再掃描一下端口,發現RDP端口設置在了高位:23389,再直接遠程登錄一下,果然發現了正在運行的賭博后臺程序。

    15. 找一下后臺文件夾在哪里,順便放了一只哥斯拉馬,順利連接上。

    16. 繼續翻一番配置文件:web.config,果然發現了數據庫配置信息和一堆其他的配置信息。

    17. 在哥斯拉中,用數據庫賬號密碼本地鏈接一下試試,成功了,并找到了后臺管理員賬號密碼,用nmap搜集信息的時候看了開放1433端口,貌似可以遠程。

    18. 在cmd5查一下明文密碼,好像也是弱口令。

    19. 獲取到明文密碼后,直接登錄一下看看,發現只是個小站又或者測試站,測試信息不少,似乎也沒什么人上當。

    20. 搞完查了一下fofa,發現資產數量不少,應該是個比較流通的棋牌系統了,唉,騙子大行其道,可惡。

    21. 清理一下登錄信息,結束。

    0x03 總結

    本次滲透比較順利,都是些簡單通用的思路:信息搜集(爬蟲,namp,js接口之類)-->sql注入點(突破點)-->cs上線-->提權(權限提升)-->mimikatz(憑證訪問)-->信息再搜集利用等等。希望對大家有些許助益,謝謝觀看。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    棋牌人人得而
    2022-08-10 08:41:36
    0x01 前言萌新,沒發過帖子,看了Squirrels,newlifes,4nt**1130老哥的滲透帖子,也把自己的一次經歷寫成帖子以供大家參考。0x02 過程&&細節1. FoFa游蕩時偶遇一棋牌后臺,本著棋牌人人得而,搞一下。
    最后,報告對2020年網絡安全熱點問題進行預測。科技公司、電商平臺等信息技術服務行業,銀行、保險等金融行業以及醫療衛生、交通運輸、教育求職等重要行業涉及公民個人信息的數據庫數據安全事件頻發。每月活躍“黑卡”總數從約500萬個逐步下降到約200萬個,降幅超過60.0%。
    堆區分為兩大區:Young區和Old區,又稱新生代和老年代。在不同的JVM實現及不同的回收機制中,堆內存的劃分方式是不一樣的。相對于基于寄存器的運行環境來說,JVM是基于結構的運行環境。在活動線程中,只有位于頂的幀才是有效的,稱為當前幀。正在執行的方法稱為當前方法,幀是方法運行的基本結構。在執行引擎運行時,所有指令都只能針對當前幀進行操作。而StackOverflowError表示請求的溢出,導致內存耗盡,通常出現在遞歸方法中。
    今天給大家分享一個基于Netty的IDEA即時聊天插件,可以實現即時聊天、游戲對(下棋)。
    刷單、虛擬幣、理財、網絡彩票、網絡棋牌;邀請用戶返現金,用戶充值得返點、理財日收益率5-8%、每天1小時,月入兩三千。 以上的內容,許多人或多或少都有看到過,聽到過。
    7月24日,沈陽公安反電信網絡犯罪查控中心專門針對暑假期間的大學生發出預警,同時發布了相關案例。最后銀行卡被凍結,還因涉嫌洗錢被警方傳喚。警方提醒勿輕信網上兼職信息沈陽警方介紹,此類騙局中不法分子通過高薪招聘試衣員吸引關注,再提出等待物流期間可做任務雙份錢。警方提示,雖說詐騙手段和方式多樣,但騙子再精明,騙術再精妙,最終都要落到錢上。
    自有人類的文明歷史以來,密碼就伴隨而來。為了在溝通過程中保護自己信息不被外人所知,人類使用過形形色色的密碼。然而,為了刺探于己不利的秘密,他們又絞盡腦汁地試圖破譯對手的密碼。
    網絡詐騙犯罪案件審查的十大要點作者:任留存、戴奎來源:節選自任留存、戴奎《網絡犯罪辦案手冊》,法律出版社20
    機器首次雇傭人類雖然測試結果是“陰性”,但GPT-4在測試中的一些表現足夠駭人。這項使用人工智能操縱人類的測試與去年Meta的CICERO的研究相呼應。根據其官方網站,ARC的使命是“使未來的機器學習系統與人類利益保持一致”。撕裂的人工智能社區非洲大草原上,兩個為了爭奪配偶激烈廝打的獵豹甚至無法躲過笨拙的公獅的襲擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类