[Android 原创] 看我如何干掉裸聊APP

a1辅助网提供[Android 原创] 看我如何干掉裸聊APP的下载地址,长期提供破解软件,各种线报福利等,54132是一个很好的福利资源网站

只有满满的支持!正能量
这个必须在支持,楼主大爱
之前还遇到过一个这种软件后台的数据,有个疑似警察短信信息的。。。

起因是看到坛子里面有坛友中招,原贴地址:https://www.a1fz.com/thread-1365928-1-1.html

这老哥找到我,发了APP后,我逐步分析,发现该APP没加壳

尝试反编译,好像有混淆,我直接选择模拟器抓包,抓出交互的API地址

api地址为:http://104.225.147.64:6003/api/uploads/apisms

APP主要行为为通过APP获取通讯录权限,短信,相册权限,通过api上传相关信息

拿到api地址好办了,扫描服务器端口,发现6002端口,6003端口开放

查找api后台,发现6002端口后台地址为:http://104.225.147.64:6002/admin/common/login.shtml

存在弱口令 admin  123456  

登录进入后台,

系统设置处可以修改文件上传类型,修改上传类型,添加php类型,上传webshell一条龙

拿下该api webshell  ,查询数据库信息,服务器为127.0.0.1  账号为6002,密码为kkk123

通过密码心理学,端口6003的数据库账号密码应该是6003密码为kkk123 尝试通过HTTP隧道登录数据库,查找管理员登录日志

发现这些ip多为云南的ip,如有警方需要这些证据,请论坛联系,登录日志已备份

6002和6003用的同一套程序,但是没有弱密码,直接通过数据库修改管理员密码,拿下6003这个后台
好家伙,7000多条数据

至此,该拿的数据库拿了,发现后台存在大量受害人数据,通讯录,相册,短信等,

如何处理?当然是删除了!利用webshell和数据库权限删除掉网站以及数据库,相册内容存储在阿里云oss(可到阿里云取证)上面,通过配置文件查找到阿里云oss key,进入对象存储删除之。

最后告诫广大坛友:色字头上一把刀


另外本人职业渗透工程师,如果遇到这些事情,请报警处理,本人可协助技术指导

部分文章来自互联网,侵权删除www.a1fz.com/

www.a1fz.com A1fz网专注于福利分享,各种破解软件学习资料,视频教程等等,如有侵权告知管理员删除
A1fz.com,福利吧,宅男福利,宅男,福利社,福利,有福利 » [Android 原创] 看我如何干掉裸聊APP

发表评论