前言:php
這篇文章不是像評論區的某些大佬所想的那樣是來炫技的,更多的是來給你們科普一些實用的滲透工具和方法,我相信不是所在的人都用過文中提到的這些方法。python
不少人學習python,不知道從何學起。
不少人學習python,掌握了基本語法事後,不知道在哪裏尋找案例上手。
不少已經作案例的人,殊不知道如何去學習更加高深的知識。
那麼針對這三類人,我給你們提供一個好的學習平臺,免費領取視頻教程,電子書籍,以及課程的源代碼!
QQ羣:1097524789linux
剛纔在知乎上看到一篇文章《你的QQ號是這麼被偷走的!》,可是文章只是簡單提到了一個僞造的LOL站點,嗯,就是這個【uvu.cc/ixMJ】,這明顯是一個通過縮短連接處理的網站,打開後跳轉到這個真實網址nginx
【http://mfspfgp.top】sql
頁面是下面這樣的:數據庫
點擊登陸彈出一個對話框,讓輸入QQ號和密碼,隨便輸入了一個進去,竟然均可以登陸,看來是一個簡單盜號的網站無疑咯。瀏覽器
我很好奇的是,如今人們的安全意識這麼高,這麼低級的盜號網站還能騙到人嗎?安全
算了,無論了,習慣性打開瀏覽器的開發者工具,先來看看這個盜號的POST過程。找到了,POST到這個地址:服務器
http://mfspfgp.top/lollove.php微信
參數只有兩個:name和pass。
有了POST的連接和參數,就能夠先來玩一下了,首先使用Python僞造瀏覽器頭,生成隨機的QQ號和密碼,而後利用requests來循環POST垃圾數據到對方的服務器,畢竟主要目的是警示一下網站管理員,數據量就少點吧,10000差很少了,並且IP代理和多線程併發都懶得加了。
代碼跑起來了,很是鼓勵你們(尤爲新手)採用相似手段給這個站點注入點垃圾信息,我估計釣魚站長看到數據庫中的這些垃圾數據,並且來自不少的IP地址,心理應該是崩潰的。
好了,就讓它繼續跑着吧,下面來看看能不能挖掘些其餘的東西。
注:
這個釣魚網站獲取到的帳號密碼不必定就寫入數據庫,並且寫入數據庫後也不必定有頁面進行顯示出來,因此XSS的難度很大。
並且網站也有多是經過發郵件或者寫入文本等方式進行保存數據,如今郵箱系統更新補丁很快,感受XSS也很差用。評論中有人說很輕鬆就能夠XSS的,煩請告知具體的實現方法,很是感謝!
先PING一下這個域名(mfspfgp.top),獲得服務器的IP地址(103.98.114.75)。
查了一下這個地址,是個香港的服務器,也難怪,這樣不備案的域名也只敢掛在外面的服務器上了。
以後查了一下這個域名的whois信息,獲得一個QQ郵箱和一個手機號,固然這兩個聯繫方式也不必定是真的。
用QQ搜了一下這個QQ號,顯示是一個江西吉安的少年,並且他的QQ空間是開放的,進去看了一下,也沒有發現什麼有價值的東西,只看出這個小兄弟喜歡玩英雄聯盟和王者榮耀。
在搜索引擎上檢索這個QQ號以及對應的QQ郵箱也沒有找到任何有價值的信息,因此,上面這個QQ號的主人應該不是釣魚網站的主人,頗有多是被這個網站盜號了。
在微信裏搜索了一下這個手機號,顯示地區是河南洛陽,並且他的微信頭像應該是他本人了。可是我不能肯定他就是網站的全部者,因此就不放他的照片了。
以後,利用郵箱反查工具,查了一下這個郵箱還註冊了哪些網站,結果找出9個,發現其中有6個能夠正常訪問。
這6個能夠訪問的網址分別是:
http://fjkskda.top、http://jligyts.top、http://pfdqlql.top、http://yiqilin.top、http://zykjgkd.top、http://mfspfgp.top。
對應三種形式的詐騙網頁,分別是剛纔展現的【生日祝福】、【酷秀一夏】、【2017賽事正式開始】,後兩個頁面截圖分別以下:
這三種頁面的盜號方式所有同樣,因此順便將上面的程序對着其餘的站點跑了一下,不用謝,個人名字叫雷鋒~
以後,將上面提到的網址所有Ping了一下,獲取了所有的IP地址,擇其中物理位置最詳細的那個IP來試試吧。
首先在WhatWeb裏面檢索一下這個IP地址,便可知道這個網站採用的是nginx1.8.1服務器,使用的是5.5.38版本的PHP。
而後用nmap掃了一下端口和運行的服務,發現開放的端口仍是蠻多的。
PORTSTATESERVICE1/tcpopentcpmux3/tcpopencompressnet4/tcpopenunknown6/tcpopenunknown7/tcpopenecho9/tcpopendiscard...省略...61900/tcpopenunknown62078/tcpopeniphone-sync63331/tcpopenunknown64623/tcpopenunknown64680/tcpopenunknown65000/tcpopenunknown65129/tcpopenunknown65389/tcpopenunknown
(題外話:上面那個62078端口對應的iphone-sync服務感受有點像蘋果同步啥的~)
而後用w3af來檢測網站的一些弱點,進而獲取一些重要信息。可是不知道怎麼回事,此次運行w3af出現了線程出錯,致使沒有順利完成掃描,所幸的是,掃出來一個敏感連接:
http://103.27.176.227/OGeU3BGx.php。
用瀏覽器訪問這個連接,顯示的是一個錯誤頁面,可是下面出現了一個關鍵信息:Poweredbywdcp
點擊wdcp進入其官方頁面,看到了以下重要信息,這個網站還貼心地給出了一個體驗站點:
http://demo.wdlinux.cn
你們能夠去試試。
這樣就知道了上面那個釣魚網站的後臺地址了:
http://103.27.176.227:8080
另外,我剛纔去那個體驗站點試了試,發如今修改密碼的時候,用戶名一直是admin,修改不了,加上原來的登陸頁面沒有驗證碼,估計能夠嘗試暴力破解。
用sqlmap掃了一下登陸表單的注入點,發現並無找到。
難道真的只有經過密碼庫來暴力破解了嗎?還在思考中。。。
結束語:
使用DDOS等技術也許能夠很輕鬆擊垮這樣的釣魚站點,可是站長分分鐘給你再造幾十個出來,這樣受害的人也許會更多。
因此本篇文章的目的就是給那些入門的人科普一下常見的滲透工具,這樣當本身遇到相似狀況的時候能有所幫助,只有讓更多的知友認識到釣魚網站的危險,學會利用上面的方法來保護本身的信息安全,這樣纔有意義,大家說呢?