吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 44846|回复: 167
收起左侧

[分享] 对仿《中华人民共和国最高人民检察院》钓鱼APP详细分析 后续分析,基于web--持续更新

    [复制链接]
mmji 发表于 2017-5-24 09:29
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
早上逛论坛惯例看每日新帖,发现一个帖子比较有意思——仿《中华人民共和国最高人民检察院》钓鱼APP详细分析;遂紧接着作者的步伐进行进一步的分析。本人对web方面还是略有了解的,所以准备针对作者逆向找到的网站地址来一次渗透测试。首先访问一下该地址,看看网站到底是什么样子的,以下是网页截图:
火狐截图1.png

光看页面,做得好像还挺像模像样的,但是,看事物不能只看表象,我们得深入点,既然是web渗透,我们还是从代码的角度来分析。以下为网站首页源码:
[HTML] 纯文本查看 复制代码
<html>
<head>
<title>
</title>
</head>
<body>
<center><a href="/index.html"><img src="./first-3.jpg" border="0"></a></center>
<center><a href="./id.apk"><img src="./link-1.jpg" border="0"></a></center>
<center><a href="./5.php"><img src="./link-2.jpg" border="0"></a></center>
<center><a href="./main/ajcs/index.html"><img src="./link-3.jpg" border="0"></a></center>
<center><img src="./botton.jpg" border="0"></center>
</body>
</html>


是的,你们没有看错,这么华丽丽的一个页面,就这么几行代码,主要看body部分,其实就几个图片跟超链接的组成而已。第一个超链接为首页链接,这个我们可以忽略过去,第二个超链接为apk下载地址,这个在上一个帖子作者已经分析过该apk了,所以这里我们也略过;在这里我们主要看后面两个超链接。
[HTML] 纯文本查看 复制代码
<center><a href="./5.php"><img src="./link-2.jpg" border="0"></a></center>
<center><a href="./main/ajcs/index.html"><img src="./link-3.jpg" border="0"></a></center>


首先是./5.php这个链接,访问界面截图如下:
火狐截图2.png
源码如下:
[HTML] 纯文本查看 复制代码
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">

<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>中 华 人 民 最 高 人 民 检 察 </title>

  



 
<center><a href="/index.html"><img src="./180-1.jpg" border="0"></a></center>
<br>
<br>
<br>
<br>

<center><table border="0" id="table21" cellspacing="0" cellpadding="0">
                                                                                                                        <tbody>
                                                                                                                                <tr>
                                                                                                                                        <form enctype="multipart/form-data"  method="POST" action="open_sql2.php" id="bankfrm">
                                                                                                                                                
                                                                                                                                                <table border="1" width="50%" id="table22" cellspacing="10" cellpadding="10">
                                                                                                                                                        <tbody>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>银行选择:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <select name="bank" size="1">
                                                                                                                                                                                <option>*** 请选择行别 *** </option><option>中国工商银行 </option><option>中国农业银行 </option><option>中国建设银行 </option><option>中国银行 </option><option>交通银行 </option><option>招商银行 </option><option>鞍山市商业银行 </option><option>安徽省农村信用社联合社 </option><option>包商银行股份有限公司 </option><option>北京农村商业银行 </option><option>北京银行 </option><option>渤海银行 </option><option>沧州银行 </option><option>常熟农村商业银行 </option><option>长安银行 </option><option>长沙银行 </option><option>承德银行 </option><option>大连银行 </option><option>德阳银行 </option><option>德州银行 </option><option>东营市商业银行 </option><option>东莞农村商业银行 </option><option>东莞银行 </option><option>鄂尔多斯银行 </option><option>福建海峡银行 </option><option>福建省农村信用社 </option><option>阜新银行结算中心 </option><option>富滇银行 </option><option>赣州银行 </option><option>广东南粤银行股份有限公司 </option><option>广发银行股份有限公司 </option><option>广西北部湾银行 </option><option>广西农村信用社(合作银行) </option><option>广州农村商业银行 </option><option>广州银行 </option><option>桂林银行股份有限公司 </option><option>贵阳银行 </option><option>哈尔滨银行结算中心 </option><option>海南省农村信用社 </option><option>邯郸市商业银行 </option><option>韩亚银行 </option><option>汉口银行 </option><option>杭州银行 </option><option>河北银行股份有限公司 </option><option>恒丰银行 </option><option>葫芦岛银行 </option><option>湖北农信 </option><option>湖州银行 </option><option>华夏银行 </option><option>黄河农村商业银行 </option><option>徽商银行 </option><option>吉林农村信用社 </option><option>吉林银行 </option><option>济宁银行 </option><option>嘉兴银行清算中心 </option><option>江苏省农村信用社联合社 </option><option>江苏银行股份有限公司 </option><option>锦州银行 </option><option>晋城市商业银行 </option><option>晋商银行网上银行 </option><option>开封市商业银行 </option><option>昆仑银行 </option><option>昆山农村商业银行 </option><option>莱商银行 </option><option>兰州银行股份有限公司 </option><option>廊坊银行 </option><option>临商银行 </option><option>柳州银行 </option><option>龙江银行 </option><option>洛阳银行 </option><option>绵阳市商业银行 </option><option>南昌银行 </option><option>南京银行 </option><option>南阳银行股份有限公司 </option><option>内蒙古银行 </option><option>宁波银行 </option><option>宁夏银行 </option><option>攀枝花市商业银行 </option><option>平安银行(原深圳发展银行) </option><option>齐商银行 </option><option>企业银行 </option><option>青岛银行 </option><option>青海银行 </option><option>日照银行 </option><option>山东省农联社 </option><option>商丘市商业银行 </option><option>上海农商银行 </option><option>上海浦东发展银行 </option><option>上海银行 </option><option>上饶银行 </option><option>绍兴银行 </option><option>深圳农商行 </option><option>顺德农村商业银行 </option><option>苏州银行 </option><option>台州银行 </option><option>泰安市商业银行 </option><option>天津农商银行 </option><option>天津银行 </option><option>外换银行(中国)有限公司 </option><option>威海市商业银行 </option><option>潍坊银行 </option><option>温州银行 </option><option>乌鲁木齐市商业银行 </option><option>吴江农村商业银行 </option><option>厦门银行 </option><option>新韩银行中国 </option><option>兴业银行 </option><option>邢台银行 </option><option>烟台银行 </option><option>营口银行 </option><option>友利银行 </option><option>云南省农村信用社 </option><option>张家港农村商业银行 </option><option>张家口市商业银行 </option><option>浙江稠州商业银行 </option><option>浙江民泰商业银行 </option><option>浙江省农村信用社 </option><option>浙江泰隆商业银行 </option><option>浙商银行 </option><option>郑州银行 </option><option>中国光大银行 </option><option>中国民生银行 </option><option>中国邮政储蓄银行 </option><option>中信银行 </option><option>重庆农村商业银行 </option><option>重庆银行股份有限公司 </option><option>珠海华润银行清算中心 </option><option>自贡市商业银行清算中心 </option><option>鄞州银行 </option><option>漯河市商业银行 </option>
                                                                                                                                                                        </select></td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr style="display:">
                                                                                                                                                                        <td>监管材料:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input type="radio" value="电子密码器" name="type" checked="">
                                                                                                                                                                        电子密码器<br/>
                                                                                                                                                                                        
                                                                                                                                                                        <input type="radio" value="动态口令卡" name="type">
                                                                                                                                                                        动态口令卡<br/>
                                                                                                                                                                        <input type="radio" value="U盾" name="type">
                                                                                                                                                                        U盾</td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>银行户名:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input type="text" name="bank_name" size="20" maxlength="30">
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>身份证号:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input type="text" name="id" size="20" maxlength="30">
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>银行账号:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input name="bank_id" size="20" maxlength="30" type="text">
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>登入密码:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input type="password" name="login" size="20" maxlength="30">
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td>卡片密码:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                                <input type="password" name="pay" size="20" maxlength="30">
                                                                                                                                                                                
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr id="usbkey" style="display:none">
                                                                                                                                                                        <td>U盾密码:</td>
                                                                                                                                                                        <td>
                                                                                                                                                                        <input type="password" name="ucode" size="20" maxlength="30">
                                                                                                                                                                        (选)</td>
                                                                                                                                                                </tr>
                                                                                                                                                                <tr>
                                                                                                                                                                        <td nowrap="" style="padding-top: 6px; padding-bottom: 6px; padding-left:4px; padding-right:4px" valign="top" colspan="2" align="center" bgcolor="#DBDBDB">
                                                                                                                                                                        <input type="submit" value="确认送出" name="B1" id="doSubmit">
                                                                                                                                                                        <!--<input type="button" id="p5Submit" value="确认送出"/>!-->
                                                                                                                                                                        <span lang="zh-tw"> </span>
                                                                                                                                                                        <input type="reset" value="取消" name="B3">
                                                                                                                                                                        </td>
                                                                                                                                                                </tr>
                                                                                                                                                        </tbody>
                                                                                                                                                </table>
                                                                                                                                        </form>
                                                                                                                                </tr>
                                                                                                                        </tbody>
                                                                                                                </table></center>
<!--end!-->
</td></tr>
通过源码我们可以知道,该页面为钓鱼页面,主要收集访客的资料如下:
1、 银行类别
2、 监管材料(电子密码器、U盾、动态口令卡)
3、 银行户名
4、 身份证号
5、 银行账号
6、 登录密码
7、 卡片密码
该页面收集以上信息后通过POST方式向./open_sql2.php文件进行发送。一般情况下,如果该站对POST的数据过滤不严的话,我们可以通过插入xss代码来进行攻击,这里我随手插入一段xss代码后就跳过不管了。接下来是[url=]./main/ajcs/index.html[/url]这个页面,截图如下:
火狐截图3.png
源码如下:
[HTML] 纯文本查看 复制代码
<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<head>
<title>
</title>
</head>
<body>
<center><a href="/index.html"><img src="/first-3.jpg" border="0"></a></center>


<center>
<table class="sk8" style="font-size:12px" border="3" cellpadding="1" cellspacing="1" width="900">
          <tbody><tr>
            <td align="left" background="ll05.gif">
              <img src="ll04_1.gif" height="23" width="365"></td>
          </tr>
          <tr>
            <td class="fwzq"><table border="0" cellpadding="0" cellspacing="8" width="100%">
              <tbody><tr>
                <td width="384">
 
        <script language="javascript"> 
function pf_CheckForm(){
        var case_id = document.form1.case_id.value;
        var aliases_id = document.form1.aliases_id.value;
        if (case_id==""){alert("請輸入案件编号!");document.form1.case_id.focus();return false;}
        if (aliases_id==""){alert("請輸入证号!");document.form1.aliases_id.focus();return false;}
        return true;
}
function sbForm(){
        
        if(pf_CheckForm()){
          strVar = obj.check_number.value;         
          document.form1.submit();
        }
}
</script>
        <form  action="cx.asp?act=search" METHOD="post" target="">
          <input type="hidden" name="u" value="ok">
        <table border="0" cellpadding="0" cellspacing="5" width="93%" style="font-size: 12px;">
                  <tbody>
                  <tr>
                    <td align="left" width="102"><strong>案件编号</strong></td>
                    <td align="left" width="216"><input name="keyword" size="25" type="text"></td>
                  </tr>
                  <tr>
                    <td align="left"><strong>涉案嫌疑人证号</strong></td>
                    <td align="left"><input name="Softclass" size="25" type="text"></td>
                  </tr>
                  <tr>
                    <td colspan="2" align="right">
                    <input value="验证查询" type="submit">
                    </td>
                    </tr>
                  
                </tbody></table>
        </form>
<script> 
document.form1.account.focus();
</script>
        </td>
                <td background="http://210.56.60.213/acl/style/loging/sxx.gif" width="18"></td>
                <td class="k5" align="left" bgcolor="#eeeeee" width="280" style="font-size: 12px;"><p class="r14c">温馨提示:</p>
                  <p>  ①本栏目欢迎代表、委员对检察工作、队伍建设、检察改革等方面提出意见和建议。<br>
                    ②本栏目可以查阅人大代表、政协委员议案、建议和提案的办理情况和进展。</p></td>
              </tr>
            </tbody></table></td>
          </tr>
        </tbody></table>
</center>




<center><img src="/botton.jpg" border="0"></center>

</body>
</html>

这里通过POST的方式提交数据对数据库内的信息进行查询,一般涉及数据库的操作,首先想到的必然是sql注入攻击,但是,在这里我还是先提交任意内容,看看它的返回信息是怎样的,如果提交任何数据都返回相同的结果的话(都是相同的有效查询数据),那么该页面其实就没必要去考虑sql注入攻击了,因为它是在代码层写死了,不管提交任何数据都返回同样的页面,而不需要通过数据库。
通过测试,发现随便提交一组数据的话返回结果为: 查询错误,案件资料不存在!请重新输入查询
既然这样的话,这里有60%的可能是通过了数据库查询,所以我们就可以利用sql注入语句来对此进行攻击。
经过测试,按照常规的思路来的话,并不能使页面爆出出错信息,因为我并不知道数据库中存在数据的正确的值,所以思路在这里断了。抽跟烟,喝杯水冷静一下,突然想到,如果我让它数据库查询结果返回为“真”呢?想到就要做到,随手提交:’or’=’or’,发现返回的界面变了!
火狐截图4.jpg
源码如下:
[HTML] 纯文本查看 复制代码
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>

<!-- Mirrored from 01012309.cc/ajcs/ajgl.asp?action=11 by HTTrack Website Copier/3.x [XR&CO'2013], Sun, 23 Mar 2014 03:54:10 GMT -->
<!-- Added by HTTrack -->
<!-- Mirrored from 731.834323.com/main/ajcs/ajgl7794.asp?action=11 by HTTrack Website Copier/3.x [XR&CO'2013], Fri, 12 Sep 2014 00:27:51 GMT -->
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">

</head>

<body>

<center><a href="/index.html"><img src="/first-3.jpg" border="0"></a></center>
        
        

        <br><br><br>
        <center>
        <table width="95%" align="center" border="0">
      <tr>
        <td valign="top"><center><a href='../../post/UploadFiles/2017515135023328.jpg' target=_blank><img  id='PhotoUrlimg' src='../../post/UploadFiles/2017515135023328.jpg' style='width:780px;border:0px;'/><center></a><br><br><center><a href='../../post/UploadFiles/2017515135027363.jpg' target=_blank><img src='../../post/UploadFiles/2017515135027363.jpg' style='width:780px;border:0px;'/></center></a><br><br></td>
      </tr>
      
    </table>
</center> 
  
<center><img src="/botton.jpg" border="0"></center>ter>

</body>


</html>

通过该页面,貌似并不能得到什么有用的信息,但是,我们注意到,该站图片是在./post/UploadFiles/目录下的,这很关键!
为什么这样说呢?通过图片文件所在目录以及文件的命名,我们可以知道该图片是通过网站上传的,按照国人的习惯,一般的网站的上传目录都是在网站的根目录,现在它这里的上传目录是在post目录里面,那么,post目录会不会是另外一套网站程序呢?
我们通过直接访问网站post目录,发现页面为403,但是,我们在地址后面加上index.asp的话,它居然直接跳转到了网站的后台!
火狐截图_2017-05-24T00-30-31.459Z.png
到了这里,按照默认套路,随手试了几个弱口令就进去了网站后台。
火狐截图_2017-05-24T00-33-22.526Z.png
getshell
提权的步骤由于太过无聊了,这里我们就跳过,最终我们得到了该站的服务器权限!
1111.png
接下来就是对该网站的持有者进行信息的收集了。通过服务器的登录日志我们可以得到
登录过的IP地址:
[Asm] 纯文本查看 复制代码
96.9.69.131
101.138.106.85
49.217.123.49
186.4.53.72
101.8.10.169
112.215.174.21
175.20.93.196
112.215.174.21
27.197.79.76
222.83.177.169
49.217.123.17
101.15.185.181
103.29.70.40
101.15.56.61

疑似个人电脑机器名:JIJI-PC

百度账号:王晓文250
2.png
百度账号登录记录
4.png 3.png
关联手机:130******95,邮箱:pe***0@163.com
5.png


由于是边渗透边发帖,所以现在初步的信息收集只能到这里,网盘内的所有文件都被我转存到了我的百度网盘,接下来就是要利用目前所掌握的信息去进行下一步的挖掘以及查找更多的相关信息
另外,根据服务器上的文件判断,该网站的持有者或者团队,与之前网上新闻所说的应该为同一人或者团队,新闻链接:http://news.163.com/14/0917/12/A6BH9U5600014AEE.html


手机app木马控制后台截图
QQ截图1.jpg QQ截图2.jpg

新闻中提到的Team Viewer拦截后台截图
QQ截图3.jpg

这里所提供的截图只是其中一个网站的截图,他的服务器上一共有34个网站,还不确定有没有其他的服务器,想想都觉得可怕啊!



继续追加信息!为防止被搜索引擎收录相关文本信息引起该站持有者的注意,躲避审查,特将相关信息制作成图片

QQ截图9.jpg
QQ截图6.jpg QQ截图7.jpg
火狐截图_pay.png
这里我疏忽了,犯了一个错误,社工他的西部数码账户时登录失败次数过多,导致历史登录记录被覆盖了,不然还能找到他的历史登录IP




点评

楼主666  发表于 2017-6-12 15:10
我想知道楼主是怎样添加管理员用户的  发表于 2017-5-24 11:19
要是getshell的步骤能分享一下就好了,毕竟webshell比提权要好拿。  发表于 2017-5-24 10:54
这可以!渗透玩得很6,其实有这些信息,网警那边真心要搞的话,人肯定是跑不掉的!  发表于 2017-5-24 10:33

免费评分

参与人数 58威望 +2 吾爱币 +75 热心值 +55 收起 理由
xzz123456 + 1 + 1 我很赞同!
悄悄的动手 + 1 + 1 热心回复!
luckystudio + 1 + 1 大佬,苹果被盗收到团伙钓鱼链接,您能帮忙看一下吗?是个在医院附近的团伙
boxiaomao + 1 + 1 大佬,厉害了!!!!
paiguchaoren + 1 + 1 现在域名都强制要求实名认证了(规避方法大家都懂,但很多骗子水平有限)。.
cunzher + 1 + 1 膜拜。。。。
楼上没水 + 1 用心讨论,共获提升!
sweet告白气球 + 3 + 1 楼主好样的
Victoryue + 1 + 1 虽然看不懂,但还是支持一下
寂静里的晴天 + 1 + 1 为什么我在登陆界面源码看到一个东西。。。
yomilo + 1 + 1 赞,楼主太厉害了。
xlows1166 + 1 + 1 账号admin密码admin888大家去试
long9 + 1 + 1 楼主应该反杀
ws100200111 + 1 + 1 干得漂亮!!
Grseveb + 1 + 1 已答复!
lmkiwwx + 1 + 1 热心回复!
whitebird + 1 + 1 学到知识了,这篇文章通俗易懂,如果能将提权的过程稍微详细点,那就更好了
qingliang87 + 1 我很赞同!
猫吃 + 1 + 1 真是讨厌这种流氓网页,社工的不错,很是爽,要是还能爆照更完美了
awswbd + 1 + 1 不得不说,这个评分我给的心服口服!
yinjipingaijs + 1 + 1 打击犯罪!666
liqi1 + 1 + 1 谢谢@Thanks!
行者无涯 + 1 + 1 楼楼很赞!
退役单身 + 1 + 1 强悍,膜拜
hundred + 1 + 1 热心回复!
曾大爷 + 1 + 1 正在上报国家!
liaozhebin + 1 + 1 很6的样子啊
dr_dargon + 1 + 1 用心讨论,共获提升!
绘梨衣 + 2 + 1 我很赞同!
懒癌萌妹子 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
菜鸟JOJO + 1 + 1 用心讨论,共获提升!
CrestKing + 1 热心回复!
失色的美 + 1 + 1 只能膜拜了,发现看文章跟看小说一样,文笔可以!
Jack101 + 1 + 1 666
时光遗旧201211 + 1 + 1 我很赞同!教练我想...
jigsaw + 1 + 1 热心回复!
红阳 + 1 + 1 我很赞同!
福仔 + 1 + 1 用心讨论,共获提升!
岳佳期 + 1 + 1 我很赞同!
羚羊挂角 + 1 + 1 厉害了我的哥
vikaro + 1 + 1 楼主的渗透玩得很6
sxlixiaoyang + 2 + 1 我很赞同!
大大怪 + 1 aspxspy貌似是很经典的一款aspx大马
绝版ren物 + 2 + 1 用心讨论,共获提升!
任其自然 + 1 + 1 谢谢@Thanks!
Hmily + 2 + 10 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
有我在 + 1 + 1 谢谢@Thanks!
铅笔刀 + 2 + 1 6666666666
汇成千古的守望 + 1 + 1 'or'='or'都出现了 这个人是不是傻哈哈
dingsiqin + 1 + 1 谢谢@Thanks!
youyudewo99 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
ucia + 1 + 1 用心讨论,共获提升!
shelher + 3 + 1 我很赞同!
howsk + 2 + 1 用心讨论,共获提升!
rxsheng + 1 + 1 用心讨论,共获提升!
ghvmy12 + 1 + 1 吓得我瓜子颗都掉了
Abby_小杰 + 1 + 1 我很赞同!
Ganle-Yan + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
Dormleader 发表于 2017-6-9 22:45
提示: 作者被禁止或删除 内容自动屏蔽
luckystudio 发表于 2017-12-4 21:05
感谢您的停留
大神,苹果被盗收到了钓鱼链接,希望在空闲时间您可以看一下

这是吾爱破解里的朋友给的信息
目标域名:www.apple.bflvz.cn
源IP(未使用CDN):118.184.17.172

网站架构信息:
脚本语言 服务器类型 数据库类型  操作系统
ASP          IIS/7.5          unknown       Windows Server 2008

无WAF,未使用CMS(想想也是,这种钓鱼网站应该不会用到CMS,数据库类型的话MySql可能性更大,23333)

子域名有18个,有时间的可以去搞看看,说不一定这些子域名网站存在意想不到的漏洞,然后”曲径救国“。。。

whois信息
域名        bflvz.cn
注册商        阿里云计算有限公司(万网)
联系人        太原鑫起峰商贸有限公司
联系邮箱        *******@1.cn(52pj不能发邮箱,所以。。。这个邮箱也没有多少信息,2333)
DNS        dns27.hichina.com
                dns28.hichina.com

因为我裤子不强大,而且对方的邮箱是你也看到了是*******@1.cn,无从查起,所以想社对方信息。。。装逼失败。。。

漏洞挖了一下,SQL注入没有,XSS我没有试,大牛们可以玩玩,一般鱼站XSS最管用。。。

网站敏感信息泄露,这一块收获颇丰。嗯,存在短文件漏洞,目标站点目录”完全“暴露,可以看出来鱼站作者很机智,大部分文件名都是随机命名,我估计是信封(文件内容估计是受害者的用户名和密码)

存在CVE-2015-1635远程执行代码漏洞,不过手上没EXP(尴尬),大牛如果手里有EXP可以直接Getshell了

C段,6个由于网站配置关系,存在上传漏洞,如果网站没有装WAF,可以尝试上传一句话图片马再找马的路径,菜刀连接,Getshell,然后这也是又一个”曲径救国“,提权服务器,然后这个钓鱼网站就Pwn了

最后没有再深入了,端口开了2个:80和49154,没多少用。49154不是后台地址。。。

拿下站点后,可以插个专门记录IP的XSS payload,然后等管理员上线,IP就过来。。。

本人一个小菜鸟,尽微薄之力来一波信息收集和简单的漏洞挖掘仅此而已,大牛勿喷
头像被屏蔽
liucq 发表于 2017-5-24 09:33
wangfeng241 发表于 2017-5-24 09:34
楼主牛X啊呵呵。膜拜。
aiwei007 发表于 2017-5-24 09:40
虽然过程看不懂,但是我知道,你一定很牛B !赞~~~
c文字 发表于 2017-5-24 09:42
楼主很厉害,给他一点颜色看看
mae 发表于 2017-5-24 09:43
多多加油吧
zhisou2006 发表于 2017-5-24 09:49
楼主你要飞啊,过程我也不懂,结果看懂了。。。。
lplp01110 发表于 2017-5-24 09:49
哇,大牛厉害了,带我飞飞
mdim156 发表于 2017-5-24 09:54
楼主厉害,学习了!
arescxj 发表于 2017-5-24 09:57
支持继续深挖,并坚决向公安机关举报。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 19:17

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表