记一次对钓鱼网站的分析
昨天凌晨qq邮箱收到了一封特殊的邮件,我们整个年级都收到了,因为也是刚考完试,看了看邮件,署名是某老师。因为大家都主要用微信,所以有的同学点开了链接,输入了账号密码受骗,我正好对网络安全感兴趣就留了个心眼,邮件里的是短链,跳转后就到了钓鱼网站。
因为对网络安全有点兴趣,所以本能的看了一下跳转后的链接,发现并不是qq的域名,然后我用电脑打开查看,发现网站做的十分粗糙,忘记密码,注册新账号等按钮都只是贴图,css跳转。
然后我试着开启浏览器的抓包查看,发现了上传的方式,就post请求,将你的账户密码上传到他的服务器。(可能试了很多次,然后被ban ip了,就看不到是post...)
可能是我义愤填膺吧,我就很想找到这个骗子的后台,然后帮他把数据删掉,学着网上的一些方法,也找到了一些蛛丝马迹。
先ping 域名找到了对应的ip地址(可惜反查没有任何信息)
通过ip查找绑定的域名,发现了好多都是相同的钓鱼站
然后再用scanport工具对ip扫描端口,发现了原来用的是宝塔面板,可惜无法举报
可惜我只是个对网络安全感兴趣的小白吧,渗透什么的都没学过,就只能分析到这了。
希望有大佬能帮我继续对这个网站进行分析,最好能删除钓到的数据。也希望可以学习这方面技术和知识吧。
希望通过这个帖子交到更多志同道合的朋友。 虽然破解不了后台,那就给他制造点垃圾
import requests
import random
def random_password():
list1 = []
for i in range(65, 90):
list1.append(chr(i))
for i in range(97, 122):
list1.append(chr(i))
list2 =
list = list1 + list2
password = []
password = password + random.sample(list, 8)
password_middle =
return ''.join(password_middle)
if __name__ == "__main__":
url = 'http://errj.yingfengshu.com/FUCK.php'
for i in range(0, 999):
qq = random.randint(10234324, 1452123212)
pwd = random_password()
print('{}-{}'.format(qq, pwd))
data = {
'u': qq,
'p': pwd,
'submit': ''
}
req = requests.post(url=url, data=data)
print(req.reason)
默之 发表于 2021-2-4 10:09
https://x.threatbook.cn/nodev4/ip/222.186.46.181
https://x.threatbook.cn/nodev4/domain/hegongsh66 ...
https://attach.52pojie.cn//forum/202102/05/114359zlr8pill7e7uq27v.png?l
帮他打上点码,毕竟是个人信息
有认识警察朋友的可以抓获犯罪分子的,可以私我发完整信息 https://x.threatbook.cn/nodev4/ip/222.186.46.181
https://x.threatbook.cn/nodev4/domain/hegongsh66.cn
QQ邮箱:asecola@qq.comhttps://whois.chinaz.com/reverse?host=asecola@qq.com&ddlSearchMode=1&domain=hegongsh66.cn
社工库查到这个邮箱的部分信息,没有积分,有积分的可以看下
chuxiaxi 发表于 2021-2-3 13:07
虽然破解不了后台,那就给他制造点垃圾
import requests
好家伙哈哈 hahaha333 发表于 2021-2-3 12:51
你这个跟我那个是一样的除了域名。
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1358049&page=1 ...
这个是用fastadmin搭建的,可以去这个框架的论坛举报 可以啊 这玩意学不来,楼主6666 本帖最后由 By丿安之若素 于 2021-2-3 13:59 编辑
宝塔端口8910
服务器内核linux2.6
SSH版本:OpenSSH7.4 谢谢🙏…… 你这个跟我那个是一样的除了域名。
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1358049&page=1#pid36572168 chuxiaxi 发表于 2021-2-3 13:07
虽然破解不了后台,那就给他制造点垃圾
import requests
运行了两次被封I-P了 这个钓鱼页面的源码好久以前都烂大街了都,宝塔去年曝光过一个高危的未授权访问漏洞,如果鱼站作者没有修复的话可以尝试一波。除了这个还有一个思路,在这个登录页面盲打XSS,不过最好是上能绕过WAF的payload,这种站多数是装有安全狗的,一般的payload没用直接给拦截,运气好XSS插上去了,坐等鱼站作者登录查看数据的时候,直接拿到他的cookie登录它的鱼站后台,剩下来的不用多说了吧