網友發給我一個遊戲釣魚網站,我用python滲透了該網站全部信息

 

前言:php

這篇文章不是像評論區的某些大佬所想的那樣是來炫技的,更多的是來給你們科普一些實用的滲透工具和方法,我相信不是所在的人都用過文中提到的這些方法。python

不少人學習python,不知道從何學起。
不少人學習python,掌握了基本語法事後,不知道在哪裏尋找案例上手。
不少已經作案例的人,殊不知道如何去學習更加高深的知識。
那麼針對這三類人,我給你們提供一個好的學習平臺,免費領取視頻教程,電子書籍,以及課程的源代碼!
QQ羣:1097524789linux

剛纔在知乎上看到一篇文章《你的QQ號是這麼被偷走的!》,可是文章只是簡單提到了一個僞造的LOL站點,嗯,就是這個【uvu.cc/ixMJ】,這明顯是一個通過縮短連接處理的網站,打開後跳轉到這個真實網址nginx

【http://mfspfgp.top】sql

頁面是下面這樣的:數據庫

 

點擊登陸彈出一個對話框,讓輸入QQ號和密碼,隨便輸入了一個進去,竟然均可以登陸,看來是一個簡單盜號的網站無疑咯。瀏覽器

 

我很好奇的是,如今人們的安全意識這麼高,這麼低級的盜號網站還能騙到人嗎?安全

算了,無論了,習慣性打開瀏覽器的開發者工具,先來看看這個盜號的POST過程。找到了,POST到這個地址:服務器

http://mfspfgp.top/lollove.php微信

參數只有兩個:name和pass。

 

有了POST的連接和參數,就能夠先來玩一下了,首先使用Python僞造瀏覽器頭,生成隨機的QQ號和密碼,而後利用requests來循環POST垃圾數據到對方的服務器,畢竟主要目的是警示一下網站管理員,數據量就少點吧,10000差很少了,並且IP代理和多線程併發都懶得加了。

 

代碼跑起來了,很是鼓勵你們(尤爲新手)採用相似手段給這個站點注入點垃圾信息,我估計釣魚站長看到數據庫中的這些垃圾數據,並且來自不少的IP地址,心理應該是崩潰的。

 

好了,就讓它繼續跑着吧,下面來看看能不能挖掘些其餘的東西。

注:

這個釣魚網站獲取到的帳號密碼不必定就寫入數據庫,並且寫入數據庫後也不必定有頁面進行顯示出來,因此XSS的難度很大。

並且網站也有多是經過發郵件或者寫入文本等方式進行保存數據,如今郵箱系統更新補丁很快,感受XSS也很差用。評論中有人說很輕鬆就能夠XSS的,煩請告知具體的實現方法,很是感謝!

先PING一下這個域名(mfspfgp.top),獲得服務器的IP地址(103.98.114.75)。

 

查了一下這個地址,是個香港的服務器,也難怪,這樣不備案的域名也只敢掛在外面的服務器上了。

 

以後查了一下這個域名的whois信息,獲得一個QQ郵箱和一個手機號,固然這兩個聯繫方式也不必定是真的。

 

用QQ搜了一下這個QQ號,顯示是一個江西吉安的少年,並且他的QQ空間是開放的,進去看了一下,也沒有發現什麼有價值的東西,只看出這個小兄弟喜歡玩英雄聯盟和王者榮耀。

 

在搜索引擎上檢索這個QQ號以及對應的QQ郵箱也沒有找到任何有價值的信息,因此,上面這個QQ號的主人應該不是釣魚網站的主人,頗有多是被這個網站盜號了。

在微信裏搜索了一下這個手機號,顯示地區是河南洛陽,並且他的微信頭像應該是他本人了。可是我不能肯定他就是網站的全部者,因此就不放他的照片了。

 

以後,利用郵箱反查工具,查了一下這個郵箱還註冊了哪些網站,結果找出9個,發現其中有6個能夠正常訪問。

 

這6個能夠訪問的網址分別是:

http://fjkskda.top、http://jligyts.top、http://pfdqlql.top、http://yiqilin.top、http://zykjgkd.top、http://mfspfgp.top。

對應三種形式的詐騙網頁,分別是剛纔展現的【生日祝福】、【酷秀一夏】、【2017賽事正式開始】,後兩個頁面截圖分別以下:

 

 

這三種頁面的盜號方式所有同樣,因此順便將上面的程序對着其餘的站點跑了一下,不用謝,個人名字叫雷鋒~

以後,將上面提到的網址所有Ping了一下,獲取了所有的IP地址,擇其中物理位置最詳細的那個IP來試試吧。

 

首先在WhatWeb裏面檢索一下這個IP地址,便可知道這個網站採用的是nginx1.8.1服務器,使用的是5.5.38版本的PHP。

 

而後用nmap掃了一下端口和運行的服務,發現開放的端口仍是蠻多的。

 

PORTSTATESERVICE1/tcpopentcpmux3/tcpopencompressnet4/tcpopenunknown6/tcpopenunknown7/tcpopenecho9/tcpopendiscard...省略...61900/tcpopenunknown62078/tcpopeniphone-sync63331/tcpopenunknown64623/tcpopenunknown64680/tcpopenunknown65000/tcpopenunknown65129/tcpopenunknown65389/tcpopenunknown

(題外話:上面那個62078端口對應的iphone-sync服務感受有點像蘋果同步啥的~)

而後用w3af來檢測網站的一些弱點,進而獲取一些重要信息。可是不知道怎麼回事,此次運行w3af出現了線程出錯,致使沒有順利完成掃描,所幸的是,掃出來一個敏感連接:

http://103.27.176.227/OGeU3BGx.php。

 

用瀏覽器訪問這個連接,顯示的是一個錯誤頁面,可是下面出現了一個關鍵信息:Poweredbywdcp

 

點擊wdcp進入其官方頁面,看到了以下重要信息,這個網站還貼心地給出了一個體驗站點:

http://demo.wdlinux.cn

你們能夠去試試。

 

這樣就知道了上面那個釣魚網站的後臺地址了:

http://103.27.176.227:8080

 

另外,我剛纔去那個體驗站點試了試,發如今修改密碼的時候,用戶名一直是admin,修改不了,加上原來的登陸頁面沒有驗證碼,估計能夠嘗試暴力破解。

 

用sqlmap掃了一下登陸表單的注入點,發現並無找到。

 

難道真的只有經過密碼庫來暴力破解了嗎?還在思考中。。。

結束語:

使用DDOS等技術也許能夠很輕鬆擊垮這樣的釣魚站點,可是站長分分鐘給你再造幾十個出來,這樣受害的人也許會更多。

因此本篇文章的目的就是給那些入門的人科普一下常見的滲透工具,這樣當本身遇到相似狀況的時候能有所幫助,只有讓更多的知友認識到釣魚網站的危險,學會利用上面的方法來保護本身的信息安全,這樣纔有意義,大家說呢?

相關文章
相關標籤/搜索