记录一次入侵某盗号网站的记录

一次入侵某盗号网站的记录

就算是经常混迹互联网的我,也会被骗,技术再厉害也难防人心。今天有朋友给我发了一个盗号网站,说他朋友被盗号了,给了他发了一个链接,于是便有了这篇文章。

0X01

故事的开局

点击链接进去,是一个伪装QQ音乐的登录界面,这样的网站小菜都不知道断掉多少了!


很明显这就是一个收集QQ账号密码的,当然了这只是对我来说… 很多不是相关专业的朋友打开这样的链接也看不出和官方的区别。这里给大家分享一下如何辨别类似的假冒网站吧。

1、 按理说要在中国大陆内搭建网站都是需要备案的,如果面向国内业务的网站没有备案,那百分之90都不是正规。点我查询网站备案信息
2、看域名后缀,如果类似这种cfd、xyz、top之类的 没几个大公司用这种域名,因为便宜,骗子们用完就丢了。大部分都是com、cn、net、org等

0X02

我拿到这个链接的思路,很多骗子们都是不会写代码的,这种盗号程序大部分都是从网上找来的,而且写的很垃圾…很多都没有对用户输入的数据进行过滤,就算是过滤,也是简简单单的通过前端写几个正则表达式匹配一下,我们可以直接把验证部分给删了,或者是直接向服务器发送数据。最开始想的是直接把密码写成一段js,实现xss注入,拿到路径和进入后台,再找到上传点,传入php大马,实现控制服务器,再通过大马传一个数据库管理系统,进入数据库,将数据库进行删除。
具体插入的方法请参考

利用xss注入某非法获取个人信息网站


等了一段时间还没有获取到对应信息,我想应该是代码被过滤了,或者是被拦截了,那就主动出击吧。
这里我先用御剑扫描网站目录,看看能不能扫描出有用的信息。

scan.png

果然扫出了挺多文件的,而且还发现一个bak后缀的,我想到了备份漏洞,就是将开发者在数据库对某些源代码进行备份打包,没有删除,导致泄露相关配置信息。

可以从上面看到这就是一个dedecms,而且版本还非常的低,大概是十一年前的东西,这种比较大型的cms使用的人还是挺多的,所以漏洞也多,因为有更多人的会去审计他的代码,要是一个垃圾程序,没谁会去审计代码,因为就算审计出漏洞了,也没多大的危害。
这是御剑扫到的其中一个后台目录

原本想的是利用该程序公开的漏洞实现getshell,但我想了想会不会连后台的账号密码都是默认的,通过搜索引擎的检索,可知dedecms的后台账号密码默认都是admin,输入之后成功进入

admin.png

找到某个地方的文件上传点,上传了我改良过的php木马(可实现在各种php版本运行),成功getshell

sss.png

可看到网站的目录和同服务器下的其他站点,都是钓鱼网站。由于该站使用的php版本较低,我又通过大马上传了较低版本的phpmyadmin,实现对数据库的操作,成功进入数据库

up.png

里面的账号密码还是挺多的,挺多人被骗的。我把数据库所有的东西和程序都删了,让更少的人被骗吧。
又通过木马,把服务器的日志给删了,达不留痕迹,到全身而退

最后挂了一个黑页

ma.png

总结一下常见的web漏洞
xss漏洞
csrf漏洞
sql漏洞
模板漏洞
备份漏洞
默认账号密码漏洞
文件上传漏洞
越权漏洞

0X03

最后,希望大家在平时看到不明链接和不明二维码不要随便点击,不要看到个输入框就着急的输入自己的个人信息。要是让我写这种网站,我可以做的更加逼真,在同学朋友需要获取你的信息时或者涉及钱财时,请先通过电话、视频等方式确认对方身份的真实性。有时候真正的黑客往往采用的是最低端的方法。现在数据泄露严重,基本上也都是在互联网裸奔,所以大家在互联网也要注意自己的言行。

声明:本站为非盈利个人记录网站多数图片来自于正版授权,少部分转载自网络,原创内容版权归本站所有,转载内容归原作者所有。如有内容、图片、信息侵犯到您的合法权益,请联系我([email protected])做删除处理。

给TA打赏
共{{data.count}}人
人已打赏
4 条回复 A文章作者 M管理员
  1. 大侠高高

    过来逛逛

  2. 野狼彪壮

    主题不错!

  3. 美女大意

    支持一下

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索