世界太恶意系列之黑阔不好惹 - APT防御产品

世界太恶意系列之黑阔不好惹


在微博看到某黑阔因为某快餐店的服务问题发的吐槽,有人回复说这家快餐店会回你“不差你这一个”,于是黑阔深沉地回了一句“那就乌云见”,然后……然后就真的乌云见了。:)

图片1

图片2(1)

妹子我作为小白,脑子里瞬间就蹦出了这么一句话——世界太恶意系列之黑阔不好惹。说不上是崇拜还是好奇,我厚着老脸去采访了一下这位黑阔,暂且称呼他为M吧。[/顺便我还套到了这次“乌云见”的漏洞挖掘思路喔~不用夸我]

小编:M大大,妹子我在微博看到了你那个“乌云见”的回复,能不能给我们透露一下关于你提交到乌云的这个快餐店漏洞的思路呢?

M:其实很简单,就是Google Hacker。

小编:哦?就是大家常说的Google Hacker呀?那具体是怎么做的呢?

M:嗯,别看是常用的技术,但是泄露的东西可不常见。这次我是通过google hack找所有麦当劳中国的子域名,然后在子域名里发现了mcd.com这个国际域名,这个域名也是他们的业务域名,然后google hack,直接找到了目录列表,里面直接root ca。

(这个时候好像是应该来点图的说)

图片3(1)

图片4(1)

图片5(1)

小编(此时已冒星星眼):哇,听起来好像很简单的样子呢~那M大大是不是经常做这种“有怨报怨有仇报仇”的缺德事儿,啊,不,爽快事儿呢?(默默地摸一下额头的汗)

M:那得看什么事了。要是真的弄烦了就真的让对方爽爽。

小编:有没有什么让人印象比较深刻的“”呢?(奸笑中)

M:之前有一次出差的时候,因为住的酒店网速太慢,所以就……做了点坏事。

小编:我去,这都可以。这个酒店也真是躺枪了。来来来,具体说说都做了啥。

M:其实也没做啥,就是先扫描了路由分配给我的C段IP,没发现啥,接着随手扫描了64段的端口,发现64.254开放23、8000等端口,果断手贱尝试8000端口,发现浏览器返回页面空白,但是title部分居然可以正常显示,右键查看源代码发现html是完整的,F12看见了javascript有一句话是报错的。

尝试了Chrome Safari firefox 无果,尝试使用burp 修改返回包成功看到了主页

(此处应有图)

图片6(1)

尝试了root、admin 木有成功,但尝试guest,guest却成功进入。

之后使用burp抓包发现

post参数中有一个command参数,而参数值看着很眼熟 sh ver。

查看返回包发现他返回的值是系统的版本以及其他系统参数,于是果断换掉命令,我把sh ver命令更换成sh running-config,然后就成功的查看到了路由运行配置,其中包含3个web界面管理的帐号以及password 7的密文,还有console的密码等等一些配置。

(此处又应该有图)