定位日站大法之-社会工程学

0x00时隔两个月了,我整整浪费了两个月的时间,这两个月我不仅没挖洞就算了,还没有学习任何的姿势,思路,语言,我到底在干嘛?反正我已经废了。可能很多学安全的人不一定是每天都在做渗透测试,每天挖洞吧?据我猜测的,不过还是有部分每天无限挖洞三天三夜,不用睡觉只靠嗑药,死都要找到漏洞,无需睡觉,想着都可怕,挖洞虽然有时候得花那么十几天做测试,但我们还是得注意休息的,今天我们来聊聊从常见漏洞开始,今天我们入侵人心。

 

0x01 今天的目标是一个中型公司的网站,好久没测试想试试看要不要降低智商,这一次的渗透由于对方是像大型自媒体,类比较安全的网站,搞这种网站我要如何去下手?就算是百度我们都要挖,(黑客果然可怕),打开目标网站,www.xxx.com 这一次比较了解对方网站,我就选择从信息收集下手,相对信息收集是较好的突破点,首先来个whois查询,然后喝杯茶

 

图片1.png

 

茶喝完了,查看信息想翻译过来看不懂一半,翻译来看看,整体的注册信息都在里边,对方没有whois保护,很尴尬,这些信息非常重要,保存了起来,经过漫长的整理过程,我喝茶喝到吐,一起来看看我大致收集了哪些信息?

首先的是

1端口信息,具体就扫描到着一些,过程比较简陋不好意思各位看的老铁。

 

图片2.png

2 服务器信息,iis6.0  php 4.7  asp+php脚本支持 Windows2002 MySQL

3 子域名信息,通过生成爆破我得到了对方一个管理员登录子域名dd.xxxx.com 过程下图

 

图片3.png

 

图片4.png

4 找到指定的cms,收集到对方使用的是什么样的程序,其实我这个判断是为了过程,早已发现他是WordPress 大家可以使用御剑也可以,使用我这款需要的话可以评论下方留下邮箱,过程看图。

图片5.png

整体的信息视乎没有任何希望,每一个信息可能成为我的突破口,但是今天不一样,对方公司也是搞安全的,那么我基本收集的这些信息是远远不够的,我对以上这些信息进行一个尝试突破,对3889 等等端口,以及WordPress的版本漏洞,服务器版本的漏洞这些全部做了一次测试,但是很遗憾,全部失败,

图片6.png

此时点了根烟思考人生,是不是我已经不适合做渗透测试了? 不,绝对不能放弃方法总是有的,就算是挖到个逻辑漏洞也是值点钱的,虽然国产的就几百块钱,但是我的目标是“突破”开启装逼模式,这个逼我装定了,此时我想了想,我应该从哪里下手是安全公司的弱点呢?

0x02 经过30分钟的思考人生,竟然是个安全企业那么即使里面很多安全大牛,也有很多网站小编吧?这些小编说难听打字员,说好听小编,黑历史:我也做过这个打字员 16岁的时候,那么这些打字员一般都是有一个后台登录的,即使权限不是很高,但是至少能利用,这次思路摸的足够清晰了,那么就开始突破,第一我要怎么找到对方员工呢,这个是个问题,一开始的话拿那些资料去找他们宣传的外链什么的都不是办法,小编哥哥们一般都是发布内链的,那我就必须知道对方公司的员工联系方式,一般留下联系方式的都是技术员工或者客服,客服又是不闲聊那种。

 

0x03此时想起了“定位附近的人”本文最主要的突破点定位漫游找到对方员工的QQ,因为有些员工是没有开启附近的人可见的,加上整座大厦是不是都是属于对方公司的,有可能他们只有其中一层或者一间,或定位不准确这一类问题,不过还是要耐心的寻找

图片7.png


 

经过几十分钟耐心的一个个打招呼,一个个问,最终遇到了对方前台的QQ,很果断的深入聊天当中,由于对方是妹子我视乎已经忘记我是来干嘛的了,不对我想起我是来干嘛的了,到最后“我以交朋友的名义,慢慢靠近你只为拿下你们的经理”傻乎乎的把他们网站主编哥哥的qq给我了,此时我要开启装逼模式了,假冒我是来投稿的,可怜的主编哥哥不知道自己给套路了,就跟我交了朋友,嘻嘻,姓名+手机号+生日+社工库中的老密码+老家地址等资料信息都到手



这个狗东西非常的装逼,这个逼是由我来装的老铁,等等让你知道什么叫残忍,深入的问到了这个装逼佬的一些个人资料,姓名,手机等普通资料,在深入的挖掘到他的一些敏感信息等,QQ空间等地方发现了有人给他生日祝福留言等,看到了留言日期判断他的生日,以及问到他的年龄等,在看到他以前发的说说有定位到自己老家哪里哪里,具体信息构造,做成字典,进行爆破该装逼佬,在后台进行了一轮跑字典包,我用了一些100位常用密码,还有他资料老密生成出来的一些密码等等信息,做成字典,开始跑...

 

图片10.png 

跑出结果了,打个码,登录成功一千个省略...

图片11.png 

低调低调,来都来了拿个shell,打包模板回家用,在WordPress模板编辑里添加个一句话

图片12.png 

成功连接到shell,我该如何装逼?这逼我装定了,要不我把shell给大家,shell地址看下方。

图片13.png 

 

 

 

Webshell 地址:

http://www.dusun.com.cn/weiXinLogin_activitySetPage.action?resultUrl=form/zhuanTi/13/phone.jsp&tg=1040

 

打不开就打开这个:

http://www.dusun.com.cn/weiXinLogin_activitySetPage.action?resultUrl=form/zhuanTi/13/phone.jsp&tg=1008

 

本文作者:rosectow ,首发i春秋

 

原文地址:https://www.cnblogs.com/ichunqiu/p/7359140.html