吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8936|回复: 44
收起左侧

[分享] 记一次对钓鱼网站的分析

[复制链接]
prince_cool 发表于 2021-2-2 22:57
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
昨天凌晨qq邮箱收到了一封特殊的邮件,我们整个年级都收到了,因为也是刚考完试,看了看邮件,署名是某老师。
1.png

因为大家都主要用微信,所以有的同学点开了链接,输入了账号密码受骗,我正好对网络安全感兴趣就留了个心眼,邮件里的是短链,跳转后就到了钓鱼网站。
2.png

因为对网络安全有点兴趣,所以本能的看了一下跳转后的链接,发现并不是qq的域名,然后我用电脑打开查看,发现网站做的十分粗糙,忘记密码,注册新账号等按钮都只是贴图,css跳转。
然后我试着开启浏览器的抓包查看,发现了上传的方式,就post请求,将你的账户密码上传到他的服务器。(可能试了很多次,然后被ban ip了,就看不到是post...)
4.png

可能是我义愤填膺吧,我就很想找到这个骗子的后台,然后帮他把数据删掉,学着网上的一些方法,也找到了一些蛛丝马迹。
先ping 域名找到了对应的ip地址(可惜反查没有任何信息)   
5.png

通过ip查找绑定的域名,发现了好多都是相同的钓鱼站
然后再用scanport工具对ip扫描端口,发现了原来用的是宝塔面板,可惜无法举报
3.png

可惜我只是个对网络安全感兴趣的小白吧,渗透什么的都没学过,就只能分析到这了。
希望有大佬能帮我继续对这个网站进行分析,最好能删除钓到的数据。也希望可以学习这方面技术和知识吧。
希望通过这个帖子交到更多志同道合的朋友。

免费评分

参与人数 4吾爱币 +4 热心值 +4 收起 理由
SmallBridge + 1 + 1 我很赞同!
夕痕 + 1 + 1 热心回复!
牛结实 + 1 + 1 我很赞同!
理无为 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

chuxiaxi 发表于 2021-2-3 13:07
虽然破解不了后台,那就给他制造点垃圾

[Python] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
import requests
import random
 
 
def random_password():
    list1 = []
    for i in range(65, 90):
        list1.append(chr(i))
    for i in range(97, 122):
        list1.append(chr(i))
    list2 = [1, 2, 3, 4, 5, 6, 7, 8, 9]
    list = list1 + list2
 
    password = []
    password = password + random.sample(list, 8)
    password_middle = [str(i) for i in password]
    return ''.join(password_middle)
 
 
if __name__ == "__main__":
    url = 'http://errj.yingfengshu.com/FUCK.php'
 
    for i in range(0, 999):
        qq = random.randint(10234324, 1452123212)
        pwd = random_password()
        print('{}-{}'.format(qq, pwd))
 
        data = {
            'u': qq,
            'p': pwd,
            'submit': ''
        }
 
        req = requests.post(url=url, data=data)
 
        print(req.reason)
 楼主| prince_cool 发表于 2021-2-5 11:45
默之 发表于 2021-2-4 10:09
https://x.threatbook.cn/nodev4/ip/222.186.46.181

https://x.threatbook.cn/nodev4/domain/hegongsh66 ...


帮他打上点码,毕竟是个人信息
有认识警察朋友的可以抓获犯罪分子的,可以私我发完整信息
批注 2021-02-05 114325.png

免费评分

参与人数 1吾爱币 +1 收起 理由
默之 + 1 我很赞同!

查看全部评分

默之 发表于 2021-2-4 10:09
https://x.threatbook.cn/nodev4/ip/222.186.46.181
image.png
https://x.threatbook.cn/nodev4/domain/hegongsh66.cn
image.png

QQ邮箱:asecola@qq.comhttps://whois.chinaz.com/reverse?host=asecola@qq.com&ddlSearchMode=1&domain=hegongsh66.cn
image.png

社工库查到这个邮箱的部分信息,没有积分,有积分的可以看下
image.png

免费评分

参与人数 3吾爱币 +1 热心值 +2 收起 理由
我好多不懂. + 1 热心回复!
我是传奇7 + 1 热心回复!
B’dg + 1 我很赞同!

查看全部评分

diwang2580 发表于 2021-2-3 13:12
chuxiaxi 发表于 2021-2-3 13:07
虽然破解不了后台,那就给他制造点垃圾

[mw_shl_code=python,true]import requests

好家伙哈哈
By丿安之若素 发表于 2021-2-3 13:03
hahaha333 发表于 2021-2-3 12:51
你这个跟我那个是一样的除了域名。
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1358049&page=1 ...

这个是用fastadmin搭建的,可以去这个框架的论坛举报
罗某人 发表于 2021-2-3 11:58
可以啊   这玩意学不来,楼主6666
By丿安之若素 发表于 2021-2-3 12:07
本帖最后由 By丿安之若素 于 2021-2-3 13:59 编辑

宝塔端口8910
服务器内核linux2.6
SSH版本:OpenSSH7.4
SHOESHINEBOY 发表于 2021-2-3 12:36
谢谢🙏……
hahaha333 发表于 2021-2-3 12:51
你这个跟我那个是一样的除了域名。
https://www.52pojie.cn/forum.php ... ;page=1#pid36572168
culprit 发表于 2021-2-3 14:04
chuxiaxi 发表于 2021-2-3 13:07
虽然破解不了后台,那就给他制造点垃圾

[mw_shl_code=python,true]import requests

运行了两次被封I-P了
慵懒丶L先森 发表于 2021-2-3 14:39
这个钓鱼页面的源码好久以前都烂大街了都,宝塔去年曝光过一个高危的未授权访问漏洞,如果鱼站作者没有修复的话可以尝试一波。除了这个还有一个思路,在这个登录页面盲打XSS,不过最好是上能绕过WAF的payload,这种站多数是装有安全狗的,一般的payload没用直接给拦截,运气好XSS插上去了,坐等鱼站作者登录查看数据的时候,直接拿到他的cookie登录它的鱼站后台,剩下来的不用多说了吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-3-26 19:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表