电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3655 人浏览分享

滴!小姐姐发来裸聊申请?看我怎么删了裸聊团伙的后台!

[复制链接]
3655 0
0x01
发动技能【无中生友】

我的一位色批好友!夜深人静,我的好友打开了聊天软件,摇到了同城的小姐姐,长相可爱声音甜美。
好友通过五分钟的甜言蜜语成功把小姐姐哄的就要以身相许了(不得不说我HXD是真的"快”)。
我的好兄弟已经迫不及待的发视频想一睹小姐姐的全身肌肤!但是小姐姐突然提议觉得在WX上不太好,就让朋友下载一个APP。
好友按耐住上火的心,下载APP,打开APP,输入手机号注册!-。-!但等来的不是小姐姐的裸聊邀请 而是一个粗狂大汉的电话!
以朋友通讯录信息为要挟,并发来一些相册里的私密图片,以及被P过的不堪入目的图片!

简单概括五个字:我!裸聊!打钱!

0x02
晚上3点朋友打来电话求助,听了朋友的描述,先告诉他不要慌,不要打钱,让我来帮你拿下这小小的诈骗团伙把!
做网络安全行业就到了晚上才精神!特别是听到要有站拿。
让朋友发来他裸聊的APP,在模拟器安装运行。这个登陆界面的背景好像是那位老师,不是老司机的我肯定也认不出来!
还是干正事,打开BURP尝试登录,抓包看看数据包,随便填写了手机号和邀请码,抓取到了API接口地址和IP地址。

070008fz8y5hfcnz5kczqe.png
070009e2skrqqsr84q3mqj.png

0X03
拿到IP地址了,使用软件扫一下全端口把,看看有没有开放的web服务。
嗖的一下,扫出来这么多端口,这里特别注意了一下5001-5005端口。
像这种团伙,一般都是一个端口一个后台,这种连起来的端口号可能就是后台。

070009lhc1ccbxrc2461ud.png
19.png

尝试访问5001端口,弹出一个thinkphp5的框架。
ThinkPHP的洞还是比较多的,RCE,反序列化但是这个5版本的貌似没啥利用的。。。。
嗨!太麻烦,还是手工测一下有没有后台在链接后面加上/admin

18.png

就这么神奇直接进入了后台,哪这么随便的后台会不会有比较随便的弱口令那!
随手一个admin 123456!啪的一下就这么神奇,提示登录成功!
成功进入后台,在后台当中有非常多的受害人信息,并且可以通过后台在线定位,以及查看受害人的手机通讯录
短信 下载受害人的通讯录,清空通讯录,以及相册读取权,亲属关系等,详细功能看图把。
这个端口当中有近1300多名受害者,通讯录信息13W条之多,哎!一千多位LSP都要被动戒色了-.-!!!

16.png
12.png

0X04
到了这一步才算是真正的渗透测试开始,把所有的功能逛了一遍,发现设置当中居然可以设置上传文件的类型,
直接添加一个PHP格式。找到上传点,一条龙拿权限。
上传一句话后返回了真实路径。
使用哥斯拉连上shell。翻翻服务器的配置把,看有没有数据库的账号密码配置。
在网站目录的database中翻到了数据库的连接密码

11.png

10.png

拿到了数据库的账密,那就要来一波后渗透了,直接弹射CS上线,用3389开始翻找。
进数据库,查找管理员日志,找找有没有登录日志。
发现登录的IP地址多为某地市的IP段,大概也锁定了此团伙的位置。

09.png

08.png

后来有翻找了一下其他端口的程序,都为同一套完美通讯录,只是APP的名字不一样罢了,
最大的一套系统,里面存放了进110W的通讯录,7000多名用户。为了不让他们继续祸害人,
帮助那些深陷其中的男同胞(LSP)早日上岸,不再受到这个团伙的威胁.
删除了数据库和网站,并且删除了数据库权限
这里还有一个坑,就是日志的存在如果不删除很容易就恢复内容了。
一顿翻找删了个干净,我的好兄弟也因为我的操作惊呆不已!

最后劝告大家,色字头上一把刀,网络时代一定要提高自己的网络安全意识!
不知名的软件,app等都不要随便打开!!!个人信息也不要储存在相册等敏感位置!
不知名的软件,app等都不要随便打开!!!个人信息也不要储存在相册等敏感位置!
不知名的软件,app等都不要随便打开!!!个人信息也不要储存在相册等敏感位置!

如果你身边的朋友也遇到了类似情况,一定谨记不要打钱,裸聊团伙只是为了要钱,也只是恐吓你一番

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.