对某钓鱼网站的一次渗透

    某天在淘宝上买了点东西,和店主确认几句之后,他发来一个链接,让我去支付。
    七转八转来到这个页面:
    https://lh5.googleusercontent.com/-cQP7IC0jXys/Tjtd5WZwpMI/AAAAAAAAAHU/JP7agPj9J5o/image002.jpg
    我看了一下这个网址不对劲,是http://item.taobao.com-xxxx.co.tv/pay/,莫非我遇上了传说中的淘宝钓鱼?于是立马来了精神,那就顺势检测一下这个钓鱼网站吧。
    先试试手气,在网址后面加个login.asp,居然看到了后台登录页面!
    https://lh4.googleusercontent.com/-25TG3pUkq4E/Tjtd8sZ-CAI/AAAAAAAAAHY/R_zzy33qvEg/image004.jpg
    试了几个弱口令和万能密码都无果。但是我发现,当用户名输入”admin”,密码为”123”的时候,提示”你输入的密码有误!”;而用户名输入”123”,密码为”123”时,则提示“你输入的用户名有误!”。
    https://lh3.googleusercontent.com/--TbjmF3m4cA/TjtjPcRu1AI/AAAAAAAAAIE/AOYqg77pUP0/10.jpg
    https://lh3.googleusercontent.com/-L33eRNl_87Y/TjtjPtLJERI/AAAAAAAAAII/2GPzmgcJtL0/11.jpg
    于是尝试有户名”admin’ or ‘’=’ ”,密码为”123”,结果提示”你输入的密码有误!”。于是可以推断用户名字段存在注入。
    于是整理了一下url:
    ” http://item.taobao.com-xxxx.co.tv/pay/login.asp?action=check& password=123&username=admin”, 但是用了几个工具都扫不出来,没办法手工注吧,一阵痛苦后,得到表 名”admin”,列名”username”,”password”,然后猜解数据,密码是明文的,直接登录后台成功。
    邪恶的钓鱼后台是长这个样子的:
    https://lh6.googleusercontent.com/-n7p5UyDW3as/Tjtd8xWHVlI/AAAAAAAAAHc/XjhIOCQJt2c/image010.jpg
    在里面乱翻一阵后,发现这个后台主要是浏览功能,没什么可以上webshell的地方,于是继续回到前台看看有没有可以上传的地方。工夫不负有心人,终于在一个农行的支付页面出找到一个上传证书的地方:
    https://lh4.googleusercontent.com/-pz24DebosbU/Tjtd9Cdk_eI/AAAAAAAAAHg/D2WK1srOBT4/image012.jpg
    直接上传.asp文件失败,想了想,既然是要上传证书,那就把asp小马的后缀改成.cer来试试,这次上传成功了。再跑到后台找的刚刚上传的证书的URL, 访问以下,看到可爱的小马了。于是大手牵小手,小马拉大马,至此渗透第一步结束,拿到webshell
     
    Gene FTP提权
     
    拿到webshell后看了一下,支持aspx,权限还是挺大的,很多目录都可以浏览。那就顺便提个权吧。。。
    列了一下进程,发现主机上的程序很少,没有MSSQL, 没有MySql,连杀毒软件都没有。FTP是Gene6 FTP,就用它提权好了。网上有一篇讲用Gene FTP提权的:
    http://hi.baidu.com/hackxiaolong/blog/item /b99c4c67c676ad2aab184cb4.html,  这篇是别人百度空间转的,原作者是 “晓华[岁月联盟]”,不过他的blog我访问 不了了,找不到原来的出处,只能发转载的,在此向作者表示一下歉意。
    文章中的做法比较复杂,需要转发端口。但是我的网络环境无法配置端口转发,所以我自己装了个Gene6 ftp研究了一下, 找到一个比较简单的操作方 法,前提是gene的用户配置文件目录可写,在这个例子里是” C:\Gene6\Accounts\domain1\users\”目录。
    具体操作方法:
    首先在本地创建一个用户,用户名”yuki”,然后在site command里添加一个命令,命令名叫”YUKI”,路径处填”C:\gene6 \accounts\ftp\users\1.bat”(这个路径随意,只要把到时候在提权主机上建立相应的bat文件即可) 
    https://lh6.googleusercontent.com/-IT8hCoj9ebM/Tjtd9XRlCnI/AAAAAAAAAHk/SsoxIV0NXvk/image014.jpg
    然后找到用户”yuki”的配置文件”yuki.ini”,直接上传到提权主机的用户配置文件目录下面:
    https://lh3.googleusercontent.com/-HiztS8aMb1o/Tjtd9nOBxVI/AAAAAAAAAHo/CAHdfTU0RzI/image016.jpg
    同时创建1.bat文件,内容为加一个账户yuki:
    net user yuki yuki /add
    net localgroup administrators yuki /add
     
    然后直接命令行连接目标机的ftp,使用用户yuki登录,然后执行命令: “quote site YUKI”,直接3389远程登录,上去一看,乖乖,这个机子host了几十个淘宝钓鱼的域名,可谓是个“钓鱼老巢”了:
     
     
    整个过程没什么技术含量,大家随便看看。
    最后想对大家说一句的是,大家上网买东西一定要当心,这年头骗子多,要注意安全

    本博客所有文章如无特别注明均为原创。
    复制或转载请以超链接形式注明转自n0elle's Blog,原文地址《对某钓鱼网站的一次渗透
    标签:
    喜欢 | 0
    分享:

已经有2 条评论抢在你前面了~

  1. 沙发
    年少轻狂 2012-04-7

    quote site YUKI写错了吧 应该是quote site 1.bat吧!