我有一个朋友,他被裸聊诈骗了。我只能看看能不能帮帮他

小说三要素:时间、地点、人物

时间:2021年12月份
地点:互联网
人物:我有一个朋友

我有一个朋友,当时跟我说的时候已经被骗了23w,想继续充钱10w,问我能不能继续冲,我听了来龙去脉,很明显的一个杀猪盘,让他别冲,立即报警。在我的劝说下,果断报警,然后请假回家,填补这个23w窟窿。。。

我有一个朋友,我朋友是这样跟我说的:他qq附近的人直接发了一个链接。(我相信大家都收到过(手动狗头)),他忍不住“好奇”,点了进去。内心的想法我估计是这样的:我草,都是好多小姐姐,好漂亮,能约炮,还不收费!
然后,里面导师,客服一个红脸一个白脸,充钱下注,开始赢两单,给你甜头,然后坑钱了。
正文开始:
拿到app,直接抓包,发现了一个域名,找到了后台。

常规操作搞一遍,发现使用了springboot。

好巧不巧,Springboot之actuator配置不当的漏洞利用 ,直接尝试。直接/heapdump 路径下下载了文件。几百M,开始从下载的文件开始找password关键字。(需要使用特定的工具打开,我这边使用的大佬的github项目一个工具(一时忘记了啥软件,有空的时候找一下。))

很幸运,找到了数据库的密码。又很幸运,那个杀猪盘的服务器,3306竟然对外开放。。。直接链接。找到里面的登录log,找到了后台的密码。

后台只能查看到,及时的聊天记录,我跟我朋友看了几晚上,让骗子少骗了几百万。我们一个一个打电话,让他们别转钱给骗子。打电话过去,有些人,还不承认自己下载了约炮软件,我也很无奈。
图片[1]-我有一个朋友,他被裸聊诈骗了。我只能看看能不能帮帮他-安全小天地

但是感觉只能看到聊天记录不是太过瘾,虽然很过瘾。哈哈
于是从数据库里面继续找线索,果不其然,找到了这个配置文件。有redis的密码。看到redis是对外开放的,直接redis然后使用密码,反弹shell,成功。
图片[2]-我有一个朋友,他被裸聊诈骗了。我只能看看能不能帮帮他-安全小天地

最后直接把服务器上的东西全部下载,打包,发给警察叔叔。

总结:
通过抓包app,发现真实ip。
扫描端口,发现后台。
通过后台发现springboot漏洞。
通过下载的文件,破解,知道了数据库的密码。
通过直接链接3306端口,访问数据库。知道了后台密码
登录后台,感觉不得劲,再查看数据库文件,找到了redis配置
通过redis反弹shell,拿到服务器。

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容