对某钓鱼网站的一次失败渗透分析
2022-12-28 08:1:8 Author: 李白你好(查看原文) 阅读量:23 收藏

免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

前言

无聊正玩着手机QQ空间,发现来了一条消息,就打开看了下。

看见有人@了我一下 标题挺吸引人的,呵呵...有点常识经验的一看

就知道不是什么好事的,然后点开看了下

可以发现此号@了很多和这个号有联系的QQ好友,估计我这位朋友的号被盗用了,才会发这些带有钓鱼网站的说说。

如果是无经验的,没有任何安全常识的朋友,还以为是真的,后果想必大家都知道。。

根据提示扫描二维码......

扫描二维码后,手机跳转到这个页面,提示要你登录QQ!注意啦,这里是重点!手机跟电脑不一样,不显示网站地址,

这个登录界面其实是假的!并不是QQ官方的登录地址,这就是所谓网络钓鱼,障眼法而已,由于手机不显示网站地址,

如果对那些没有安全意识的朋友来说,就会以为真的,输入真的QQ号和密码登录,后果就是你的QQ号密码被黑客盗用。

进一步分析

下边我们来一步一步分析....

先把这张二维码图片保存到电脑上,去解码,解码后可以看到一个如图中一个地址,

可以看见这个地址并不是原始的网站地址,看上去像一个缩短后的网站地址。

在把这个缩短后的短网站还原成真实的网址,如上图所示,这就是为什么我们手机扫描二维码

然后在接着----跳转-----的原因。

用电脑打开真实的地址后可以看见和手机访问的界面是一样的,

先用Nmap扫一下收集一下信息,发现是linux的系统,80端口和8888开放的,80端口是用Nginx ,8888端口用的Apache

访问了一下8888端口看了下

发现了一个登录后台,然后去百度搜索了一下有过漏洞,但不是这个版本

默认密码什么的都试了 ,都不行,然后换路子

扫描网站目录文件看看发现有phpmyadmin  admin lib 等等可疑目录

尝试登录phpmyadmin ,各种弱口令常识无果,,发现版本是2.11.11.3,尝试百度搜索此版本漏洞,配合MSF漏洞什么的 失败...

访问lib目录 看见了一堆文件,然后各种怀疑。。。。都是一些配置文件,根据名称应该就是钓鱼网站里边的源码文件,

然后在联想到,,,swf的文件会不会是网马,会不会是利用Hacking Team发布的flash漏洞编写的,然后自己下载来后尝试反编译,看能不能得到源码,找出突破点,然而并没有什么乱用....

然后访问这个地址,应该就是钓鱼网站的收信后台了把,还是尝试各种弱口令什么的,爆破

貌似像这种带有验证码的什么用burp爆破啊,麻烦那位大大科普科普,

然后转战到前台钓鱼界面查看源码,想插XSS,技术太低无法绕过,前端源码里各种javascript函数过滤,然后分析....也不知道分析的对不对,在用审查元素改改什么的,失败.......

最后...旁注,用Maltego收集信息社工,域名反查,社工裤,失败.....没法子咯,放弃日站.....

此次渗透就到这里了,文章没什么亮点,见谅见谅,就到这吧,希望能帮到一些像我这样的新手...

参考链接

本文作者:We3st
本文链接https://www.cnblogs.com/hkleak/p/5537204.html

往期回顾

记一次挖矿处理

记一次某集团渗透实战

记一次授权渗透测试


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247496340&idx=1&sn=7bfe98887bcc1feb2cdd985f99556dab&chksm=c09a81c4f7ed08d215500936bbc51e188ea45215469a6795d9ac7f74aed88995f0cb7c21b4d0#rd
如有侵权请联系:admin#unsafe.sh