首页 >> 网络安全 >>社会工程学 >> 对某社工文章内站点再次社工
详细内容

对某社工文章内站点再次社工

来源:社工研究组 Ciph2r

0x01

起因:上午闲来无事,去研究组逛逛

看到一个帖子,脑子一动,好久没社工了.就他了吧

0x02

我该怎么社工:

简单分析了下漏点的地方.得到了学校地址

就不打码了,shell我都删了

1.png

记得作者说他是通过客服来上传一个”广告”文件来拿到shell,把整个网站看了一圈,发现旁站什么的都是这个程序,应该有开发人员留得通用密码(后来拿到权限后,测试果然存在),拿出御剑扫了一下,发现一个a.php,也就是楼主上传的那个shell,想想自己也好久没去社工过了,看看自己有没有退步。

0x03

宝刀未老:找到开发人员的网址,联系上客服。

2.png

3.png

4.png

5.png

翻到文件下面,果然看见了楼主的一句话。

果断连接,密码还没改,成功拿下。

不得不说这些客服的安全意识阿。

6.png

提权的话,直接找到root秒下。

7.png

顺便说一句,每个这个程序都有一个开发人员预留的帐号,通杀密码,具体是什么就不透露了。 

总评:服务器管理员应定期检查服务器是否存在后门。

也可使用安全狗等服务器管理软件进行检查,以防止被黑客再次攻击,获得服务器权限。


技术支持: 建站ABC | 管理登录