白帽黑客:誰給了你勇氣做黑產?

這事要從上月說起,當時有個朋友的帖子被某組織抄襲。

當時文章原創作者找對方理論,聊天記錄如下;

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

見過抄襲的,但是抄的 這麼理直氣壯的我還是頭一次見,你不仁別管我不義,我開始對他的網站進行 "友情測試"

首先做個簡單的信息收集,並且弄了一個小號進入他的QQ群進行臥底,發現這還真是個大黑闊啊,收費DDOS,接單什麼的真是厲害了,在下佩服。

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

經過分析發現他論壇是dz X3.2的,服務器有云鎖。後面進行測試發現從正面拿還還真不好拿下來,然後開始進行旁站和C段入手。拿到C段的一臺服務器以後開始進行嗅探,不過尷尬的事發生了。才過了兩天,由於有多個表哥舉報他網站,他服務器被查封了,IDC不給他解封。後來這貨把網站移到國外服務器,但是擋不住各位表哥的掃描爆破等等、服務器經常掛掉.....

嘗試郵件釣魚

我臥底在他群裡的小號發現他經常開群直播,然後他電腦上沒有殺軟。所以我們套路一波,直接發文件肯定是不行的,當然是先釣魚啦。

我們利用office的漏洞,生成一個包含惡意代碼的word文件,打開這個word文件就會遠程下載我的免殺遠控並運行。

現在我們給他發郵件進行釣魚。

白帽黑客:誰給了你勇氣做黑產?

這貨沒發現這個word文件的問題,只以為我是在釣他IP地址。

白帽黑客:誰給了你勇氣做黑產?

還進去過???

白帽黑客:誰給了你勇氣做黑產?

這一刻,我的內心是崩潰的,他沒發現這是遠控,並且直接打開了,可是...

可是他用的竟然是WPS...PS...P..S.......

這個漏洞只對office有用,wps打開並不會觸發漏洞。

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

既然拿不下權限,那咱就代表月亮懲罰你吧。

最近閒來無事,我發現網站被他放在國內的某IDC,這事過去了很久,不過我還沒忘。接下來開始對C段進行滲透,成功拿到一臺服務器以後,開始嗅探,發現這次更尷尬的事情來了。

開啟arp挾持流量以後,他的服務器會斷網,如果單純的抓包,他的延遲會很高。那麼既然拿不到服務器權限,你也別想用了,咱們直接arp挾持,然後讓他一直斷網。

首先服務器輸入 ipconfig 查下網關地址。

白帽黑客:誰給了你勇氣做黑產?

然後打開cain,點擊菜單欄的 配置 然後選擇適配器,這裡注意不要選錯了。

下面的不使用混雜模式勾選下,避免被管理員發現。

白帽黑客:誰給了你勇氣做黑產?

然後切換到ARP選項卡,在欺騙選項下選擇用偽造的ip和mac進行欺騙。

這裡的ip你可以通過ping檢測同一個局域網內的存活主機就行。

白帽黑客:誰給了你勇氣做黑產?

點擊arp,然後點擊激活右邊的狀態欄,再點擊工具欄上的 +號按鈕。

白帽黑客:誰給了你勇氣做黑產?

左邊選擇網關,網關地址用ipconfig可以查到。

右邊選擇要欺騙的ip地址,也就是我們的目標。

白帽黑客:誰給了你勇氣做黑產?

然後點擊工具欄上的輻射按鈕,進行arp欺騙。

可以看到對方的服務器已經完全斷網。

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

我知道你不要臉,但還是讓你感受下社工的力量。

地址:中國河南省周口市淮陽縣,GPS定位見下圖;

白帽黑客:誰給了你勇氣做黑產?

本以為事情到此就結束了,但是劇情總是跌宕起伏的。大黑闊居然在群裡說我是小學生。

白帽黑客:誰給了你勇氣做黑產?

來來來,讓我們泡杯咖啡,開始突破

由於之前拿到的C段服務器被發現了,我又重新拿了C段的服務器,掃描邪惡某組的服務器發現445端口開放。之前在外網掃描的時候發現445關閉了的,由此判斷,只是外網屏蔽了445,但是內網可以訪問。

白帽黑客:誰給了你勇氣做黑產?

這裡很多人都知道445端口可以做什麼了,一開始我用nsa武器庫的exp打了幾次沒拿到shell。

在這裡感謝i春秋SRC白帽子軍團群內大佬給的神秘工具。咱們先用kali生成一個後門。其中的IP要修改成自己外網的ip,如果目標是64位系統的話,windows/meterpreter修改成windows/x64/meterpreter

如下圖;

白帽黑客:誰給了你勇氣做黑產?

神器出手,shell到手。

生成完以後把x32.dll複製到神器下(這裡的操作和nsa武器庫的差不多,都是成功以後加載這個後門dll文件)

然後開始攻擊

白帽黑客:誰給了你勇氣做黑產?

返回到kali查看,成功返回一個session,已經拿到對方服務器權限。

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

現在咱們上傳一個遠控文件上去,方便控制。

成功以後可以看到箭頭指向的就是遠控。

然後切換到shell模式

在meterpreter 下直接輸入shell即可,可以像webshell一樣操作。

白帽黑客:誰給了你勇氣做黑產?

然後在shell下啟動我們的遠控文件。

白帽黑客:誰給了你勇氣做黑產?

可以看到服務器已經上線,現在想幹嘛都可以了。

白帽黑客:誰給了你勇氣做黑產?

為那些被你掛黑頁的gov還有那些防護薄弱的站點復仇。

白帽黑客:誰給了你勇氣做黑產?

白帽黑客:誰給了你勇氣做黑產?

最後:

我知道你做黑產,你還進去過,其中還ddos了某地的公安局網站,這些我都知道。

我就是想問問,是誰給你的勇氣,梁靜茹嗎?

當然啦,如果你也對網絡安全感興趣,或者致力於成為一名白帽子做網絡安全的守護者,請關注我,或者點擊下發瞭解更多。會定期更新有用有趣的文章,以及相關教程~


分享到:


相關文章: