社工科普:捕获他的贪心-记一次通过社工拿下某站权限

检测目标xxxx.cn 国内一个中大型站点(每天在线人数估计10000多)

前期检测大致过程:

1

服务器是iis的,我估计是2008的。主站的确不好搞,只发现了一个XSS漏洞。我去理性的看了一下旁站,发现旁站全是他的二级域名,发现全是统一的,难搞的cms,我当时心里一千只草泥马奔腾而过。

发现开了ftp,想想按照以前的经验来看,这个ftp密码一般都是没有规律的,很有可能是自己随机生成的。想爆破来着,但是觉得还是先缓缓,实在没办法再来。

冷静分析弄了一下午,好不容易搞下一台c段,还嗅探不到,估计是安全狗的防护。(自带ARP防火墙)这个时候,我就想,我现在有个可以利用的地方:1.就是21端口,可是爆破ftp,比较的费时。2.社工。社工的话无非就是假聊啊,混熟了等等。我这时候就继续去翻网站了,这时候看见公告,突然焕然大悟.

2
App开发,哎哟,这不是我的长项吗,我是学安卓开发出身的,自然对于开发这些app之类的有过一定的经验。想起我之前接过的一个活,就是开发一个网站app,但是那时候还是没有任何接口的,只能是单纯的分析html源码,从html源码中提取出来数据。于是乎我就拿着那个给改了改,做成能够登陆那个网站的APP,顺便在登陆的时候留下一个钓鱼的后门。

3
(老夫当年写的)看到源码登陆那一块,屁颠屁颠的把钓鱼连接加上去

4

5
然后把地址之类的改改,再把各个html分析过滤提取器改一下,客户端接近完美。看看运行效果,在手机上截的屏幕,十分辛苦,电脑没装安卓虚拟机

6

7

8

9

下载了目标站的源码进行了测试,发现可以成功截取到数据。

10

第一个是我挂上vpn后的测试账号,第二个是别人的。我是刷刷的登陆xss平台,留下一条xss就走人了。终于,来cookie了,我们除了ip,甚至还能看见浏览器的一些信息,这对我们的后面渗透过程有很大的帮助.

11

可以看到目标是一个ie8.0,但是是64位的,这么老版本的浏览器,说不定msf里面就有一些了可以利用的模块呢。于是我很快开启msf,查找一些比较新的ie漏洞。

12

13

最终选择了一个比较新的模块,当然,具体能不能成功就看天了,找到留言板处,做了一点处理,把自己的服务器连接一填。

双管齐下:然后我找到了站长的qq,准备假聊了

14

下面是聊天过程

15

16

17

之后当然我就给他发了过去,没想到,这老小子也太吝啬了,一开始就想到钱的问题。后来他果然顺利的上钩了,拿到账号密码。

18
当然我们的msf还在那开着,一直没有数据过来,到这里的话,我已经成功的拿到了账号和密码,于是登陆后台了。接下来拿shell,提权什么的,就不说了。

[via@wuyan]