NodeJS聊天室站滲透方法(CrossingChat)
CrossingChat(crosst.chat)是一個(gè)類hc聊天室。下列簡(jiǎn)稱為cs
環(huán)境分析。
使用nmap確定大概系統(tǒng),結(jié)果為L(zhǎng)inux,開(kāi)放了一些udp端口,MySQL數(shù)據(jù)庫(kù)端口為默認(rèn),未找到ssh端口,進(jìn)行ssh端口掃描,無(wú)結(jié)果。
網(wǎng)站ws分析。
根據(jù)nmap分析,網(wǎng)站主站托管在vercel上,根據(jù)ip分析,ws接口部署在騰訊云上,真實(shí)ip為:150.158.96.20,未使用cdn,進(jìn)行端口掃描。ws地址為wss://ws.crosst.chat:35197/
CrossingChat的靜態(tài)資源服務(wù)器在ws.crosst.chat:21563端口,為靜態(tài)服務(wù)器,使用nginx運(yùn)行。
根據(jù)連接js文件找到了該網(wǎng)站的圖片cos服務(wù)器,其地址為bed-1254016670.cos.ap-guangzhou.myqcloud.com,可進(jìn)行壓力測(cè)試來(lái)癱瘓cos服務(wù)器并刷流量。
根據(jù)本人經(jīng)驗(yàn),騰訊云服務(wù)器在一定DDoS流量后會(huì)被停用,如果流量值足夠大,我們就能癱瘓cs很長(zhǎng)一段時(shí)間,但是我們依然需要進(jìn)一步攻擊
應(yīng)用攻擊!
既然從網(wǎng)站服務(wù)器上找不到漏洞,那么我們就從應(yīng)用攻擊!
分析連接文件,保存并在本地修改,讓連接文件每秒鐘連接一次cs的公共頻道并且在一秒后退出,每2秒新建一個(gè)線程,直到線程數(shù)突破233.
集群攻擊!
使用python的ws庫(kù)重構(gòu)cs的連接客戶端并且修改為轟炸機(jī),并使用flask編寫httpapi。
調(diào)用!
使用python循環(huán)訪問(wèn)httpapi,轟炸機(jī)將在cs不斷退出,加入,這將會(huì)導(dǎo)致cs無(wú)法使用。
完成!
現(xiàn)在您可以對(duì)cs的cos服務(wù)器與ws服務(wù)器進(jìn)行壓力測(cè)試,現(xiàn)在,cs將完全癱瘓。