实战:渗透裸聊诈骗团队服务器

事情经过

今天有个人加到站长qq,原来是上次我帮朋友渗透诈骗团队服务器的事情,当时我发到了贴吧,然后这个人说他朋友也中招(其实这个朋友就是他自己),就找我帮忙,看看我能不能帮他朋友把信息删了,那我肯定是当仁不让啊,送上门的练手机会,我就立马问他要了apk!

渗透目标

废话不多说直接抓包得到后台,访问域名,看见熟悉的路径,一看就是thinkphp框架,直接用RCE漏洞getshell,不得不说,搞这种勒索的安全意识有点差。然后AntSword连接成功。

拿到数据库密码,支持外连,连上数据库后拿到管理员密码哈希和管理员登录IP地址。

图片[3]-实战:渗透裸聊诈骗团队服务器-小蔡博客

看了下是40位加密的哈希没解开,dump下网站源码,查看一下登录代码长啥样。查看登录代码发现调用makepass函数。找到makepass函数,知道了加密方法后我们生成一个自己的密码,修改原数据库密码,登录成功后再给他修改回去。

经过一番折腾,终于看到后台长啥样了,中招的用户看来不少,每几分钟我刷新一下就发现会增加好几个受害者,获取受害者手机通讯录。

找到我室友的信息,然后删掉。

收集了下服务器信息,得知是宝塔,提权服务器失败,一遇到搭建了宝塔的服务器就提不下来,于是想到直接钓管理员个人PC,因为我们有了shell,直接在文件里面添加代码。然后使用FLASH钓鱼,只要管理员一登录就会显示FLASH版本过低,更新FLASH,跳转到我们准备好的钓鱼页面,诱导管理员下载提前准备好的flashplayerpp_install_cn.exe安装文件,免杀啥的都已经搞好,就等管理员上钩。

刚上传不到10分钟,这管理员可就上当了,在浏览桌面的时候发现1个BT.txt文件,查看一下发现是BT的登录地址,还有网站后台登录密码。然后利用获取的密码成功登录BT。

因为BT直接root权限运行,所以BT计划任务反弹直接获取的就是root权限。NC监听12345端口,稍等片刻,成功获取服务器权限。

尾声

此类案件一直频繁发生,站长百度了一下,中招的特别多。

分析作案手法:

1.寻找受害人群,以单身男性为目标,因为中招几率较高。

2.主动添加你的QQ,然后主动和你视频裸聊,没多久,她真的会发给你视频,男同胞由于在荷尔蒙的影响下,肯定会接的,然后你的手机画面中,会出现一个女孩揉胸顿足的画面,他会让你露脸和你的私密地方,她的诈骗在这里就已经正式开始了。

3.这个时候他已经录了视频,录完了以后,她会直接挂掉。然后发你一个“app”,说她在上面直播,这个时候,她会要求你安装app去加个关注。此时你只要安装了APP,你手机通讯录就全泄露了。

4.骗子有了你的裸聊视频,你的电话,你手机通讯录的好友电话等。

5.开始威胁你,说要你转账才删除自己的裸聊视频。第一次他会说转100删除视频,视频删了以后,说转300删除一个你的通讯录的手机号,这就是一个无底洞,你要是转了就永远陷进去出不来了

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片