找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 76|回复: 0

渗透的背后,是通往天台路上的狂欢

[复制链接]

1

主题

3

帖子

4

积分

新手上路

Rank: 1

积分
4
发表于 2022-12-31 10:34:05 | 显示全部楼层 |阅读模式
逆转、爆冷、大比分……天台上又排起了长队......
世界杯关乎的不仅是球员在赛场上的荣耀,更是关乎球迷们在天台上孤注一掷的狂欢。
尤其是当卡塔尔拉开世界杯的序幕时,这场狂欢彻底放飞了。


11月21号,黑灰经追踪到某盘口的二级链接,发现大量的IP向它涌入,导致世界杯刚好开始的时候,该网站出现拥堵情况,并间接性崩溃。
此外,在追踪的过程中,黑灰经发现一些黑带平台挂满各种”体育”类的APP。
通过技术从其他渠道获取到的数据结合来看,参与这次世界杯狂欢的人数比以往任何一届都要多。
在模拟器上安装了一个"体育"类的zbei.apk包,想进一步做渗透测试,但发现安装在模拟器中的包运行不了,原因是该APP做了模拟器和手机的检测,只好把它装到空闲的手机上。


安装注册完成后,便开始抓包测试。之前和大家说过,对APP的渗透,不要感到恐惧,因为它和web渗透差不多,主要还是由服务器端提供服务。
通过抓包获取到该平台的域名,并对域名做了进一步扫描,根据admin目录成功找到管理后台登录页及前端。
爆破几乎不可能,因为最近几年,很多管理后台都做了验证码障碍,除了自己写脚本,或者利用第三方工具外,别无他法。


所以,还得回到移动端,将抓到的包丢到sqlmap上跑。
先对数据库进行select is_srvrolemember('sysadmin')判断,如果数据库是sa权限的话,getshell最快的办法就是上马。
黑灰经验证数据库是sa权限,但上面提到它做了验证码的障碍,所以爆破几乎无望,只有通过寻找绝对的路径下,才可能传马成功。
在这里,教大家一个基础又高效的办法,使用for循环去寻找平台的绝对路径是一种明智的做法。此次,黑灰经正是利用这种方法结合表来读取他们的数据,并将写的脚本成功上传。



关于APP部分的越权就不做过多的赘述,但有一点值得提醒大家,无论是从此次渗透的结果还是从过去的案例来看,这些没有上架的APP都涉及到监听部分。
尤其是今年下半年,黑灰经追踪到多个加速器均涉及到监听用户,获取通讯录以及相册的权限。所以,建议大家不要直接安装这种软件在手机上使用。
言归正传,此次渗透台子的数据虽然不多,代表不了什么,但黑灰经还是希望大家理性看球,不要过于沉迷在这场狂欢中。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-10-13 08:49 , Processed in 0.108695 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表