天天看點

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

前言:

這篇文章不是像評論區的某些大佬所想的那樣是來炫技的,更多的是來給大家科普一些實用的滲透工具和方法,我相信不是所有的人都用過文中提到的這些方法。

剛才在知乎上看到一篇文章《你的QQ号是這麼被偷走的!》,但是文章隻是簡單提到了一個僞造的 LOL 站點,嗯,就是這個【uvu.cc/ixMJ】,這明顯是一個經過縮短連結處理的網站,打開後跳轉到這個真實網址

【http://mfspfgp.top】      

頁面是下面這樣的:

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

點選登入彈出一個對話框,讓輸入QQ号和密碼,随便輸入了一個進去,居然都可以登入,看來是一個簡單盜号的網站無疑咯。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

我很好奇的是,現在人們的安全意識這麼高,這麼低級的盜号網站還能騙到人嗎?

算了,不管了,習慣性打開浏覽器的開發者工具,先來看看這個盜号的 POST 過程。找到了,POST 到這個位址:

http://mfspfgp.top/lollove.php      

參數隻有兩個:name 和 pass。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

有了 POST 的連結和參數,就可以先來玩一下了,首先使用 Python 僞造浏覽器頭,生成随機的 QQ 号和密碼,然後利用 requests 來循環 POST 垃圾資料到對方的伺服器,畢竟主要目的是警示一下網站管理者,資料量就少點吧,10000差不多了,而且 IP 代理和多線程并發都懶得加了。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

代碼跑起來了,非常鼓勵大家(尤其新手)采用類似手段給這個站點注入點垃圾資訊,我估計釣魚站長看到資料庫中的這些垃圾資料,而且來自很多的 IP 位址,心理應該是崩潰的。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

好了,就讓它繼續跑着吧,下面來看看能不能挖掘些其他的東西。

注:

這個釣魚網站擷取到的賬号密碼不一定就寫入資料庫,而且寫入資料庫後也不一定有頁面進行顯示出來,是以 XSS 的難度很大。

而且網站也有可能是通過發郵件或者寫入文本等方式進行儲存資料,現在郵箱系統更新更新檔很快,感覺 XSS 也不好弄。評論中有人說很輕松就可以 XSS 的,煩請告知具體的實作方法,非常感謝!

先 PING 一下這個域名(mfspfgp.top),得到伺服器的 IP 位址(103.98.114.75)。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

查了一下這個位址,是個香港的伺服器,也難怪,這樣不備案的域名也隻敢挂在外面的伺服器上了。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

之後查了一下這個域名的 whois 資訊,得到一個 QQ 郵箱和一個手機号,當然這兩個聯系方式也不一定是真的。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

用 QQ 搜了一下這個 QQ 号,顯示是一個江西吉安的少年,而且他的 QQ 空間是開放的,進去看了一下,也沒有發現什麼有價值的東西,隻看出這個小兄弟喜歡玩英雄聯盟和王者榮耀。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

在搜尋引擎上檢索這個 QQ 号以及對應的 QQ 郵箱也沒有找到任何有價值的資訊,是以,上面這個 QQ 号的主人應該不是釣魚網站的主人,很有可能是被這個網站盜号了。

在微信裡搜尋了一下這個手機号,顯示地區是河南洛陽,而且他的微信頭像應該是他本人了。但是我不能确定他就是網站的所有者,是以就不放他的照片了。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

之後,利用郵箱反查工具,查了一下這個郵箱還注冊了哪些網站,結果找出 9 個,發現其中有 6 個可以正常通路。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

這 6 個可以通路的網址分别是:

http://fjkskda.top 、http://jligyts.top 、http://pfdqlql.top 、http://yiqilin.top 、http://zykjgkd.top 、http://mfspfgp.top 。      

對應三種形式的詐騙網頁,分别是剛才展示的【生日祝福】、【酷秀一夏】、【2017賽事正式開始】,後兩個頁面截圖分别如下:

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!
網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

這三種頁面的盜号方式全部一樣,是以順便将上面的程式對着其他的站點跑了一下,不用謝,我的名字叫雷鋒~

之後,将上面提到的網址全部 Ping 了一下,擷取了全部的 IP 位址,擇其中實體位置最詳細的那個 IP 來試試吧。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

首先在 WhatWeb 裡面檢索一下這個 IP 位址,即可知道這個網站采用的是 nginx 1.8.1 伺服器,使用的是 5.5.38 版本的 PHP。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

然後用 nmap 掃了一下端口和運作的服務,發現開放的端口還是蠻多的。

PORT STATE SERVICE
1/tcp open tcpmux
3/tcp open compressnet
4/tcp open unknown
6/tcp open unknown
7/tcp open echo
9/tcp open discard
...省略...
61900/tcp open unknown
62078/tcp open iphone-sync
63331/tcp open unknown
64623/tcp open unknown
64680/tcp open unknown
65000/tcp open unknown
65129/tcp open unknown
65389/tcp open unknown      

(題外話:上面那個 62078 端口對應的 iphone-sync 服務感覺有點像蘋果同步啥的~)

然後用 w3af 來檢測網站的一些弱點,進而擷取一些重要資訊。但是不知道怎麼回事,這次運作 w3af 出現了線程出錯,導緻沒有順利完成掃描,所幸的是,掃出來一個敏感連結:

http://103.27.176.227/OGeU3BGx.php。      
網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

用浏覽器通路這個連結,顯示的是一個錯誤頁面,但是下面出現了一個關鍵資訊:Powered by wdcp

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

點選 wdcp 進入其官方頁面,看到了如下重要資訊,這個網站還貼心地給出了一個體驗站點:

http://demo.wdlinux.cn      

大家可以去試試。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

這樣就知道了上面那個釣魚網站的背景位址了:

http://103.27.176.227:8080      
網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

另外,我剛才去那個體驗站點試了試,發現在修改密碼的時候,使用者名一直是 admin,修改不了,加上原來的登入頁面沒有驗證碼,估計可以嘗試暴力破解。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

用 sqlmap 掃了一下登入表單的注入點,發現并沒有找到。

網友發給我一個遊戲釣魚網站,我用python滲透了該網站所有資訊!

難道真的隻有通過密碼庫來暴力破解了嗎?還在思考中。。。

結束語:

使用 DDOS 等技術也許可以很輕松擊垮這樣的釣魚站點,但是站長分分鐘給你再造幾十個出來,這樣受害的人也許會更多。

是以本篇文章的目的就是給那些入門的人科普一下常見的滲透工具,這樣當自己遇到類似情況的時候能有所幫助,隻有讓更多的知友認識到釣魚網站的危險,學會利用上面的方法來保護自己的資訊安全,這樣才有意義,你們說呢??

想欺騙我程式員,你覺得可能嗎? 更多牛逼視訊案例加群:850591259