前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次梦中渗透疑似钓鱼网站

记一次梦中渗透疑似钓鱼网站

作者头像
YanXia
发布2023-04-07 17:01:48
4140
发布2023-04-07 17:01:48
举报
文章被收录于专栏:YX’blogYX’blog

本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

0x00前言

hello,everybody。今天给大家带来一个我在梦中梦到的事件。大家看看就好~~~

0x01正文

在梦中,呆姐要送我qq黄站。 wc,还有这好事????

20860-dg78m87j58f.png
20860-dg78m87j58f.png

当我点击链接进去后发现。这吊毛网站ui也太丑了一细看。这吊毛域名

61541-v8hrnz9176k.png
61541-v8hrnz9176k.png

这个时候就要掏出我的burp来分析一下了,可以发现下图中js调用了一个地方的api。里面获取到了一堆cookie

82885-pvqxb07wh5q.png
82885-pvqxb07wh5q.png

好了这下一个得石锤钓鱼网站了。 我们接着看,这个端口里是asp.net的接口

11385-gtkxqdfe40j.png
11385-gtkxqdfe40j.png

这时候我并没有认真的看这些接口。而是先选择浅浅的先扫个端口吧

30054-bt41i8d4ove.png
30054-bt41i8d4ove.png

ok,9005端口就是原先的程序。这下真实IP已经没跑了,我们继续往下看

60805-ymanlj7wmd8.png
60805-ymanlj7wmd8.png

常规套路我们先爆破一下账号密码。发现无果

95161-jy6rz2cuc69.png
95161-jy6rz2cuc69.png
77182-02cexeluljyi.png
77182-02cexeluljyi.png

难道就要结束了吗? nonono,这时候就要回到我们的9002端口,梦回api文档了。 这里发现了一个查询后台账号的api

88365-80ms47w9zav.png
88365-80ms47w9zav.png

可以发现成功爆出了后台账号密码

95832-1wlx3qykmsy.png
95832-1wlx3qykmsy.png

丢进cmd5查询了下

23467-3w86yoafvgp.png
23467-3w86yoafvgp.png

然后就成功登入后台辣

00351-7ztnk758q8f.png
00351-7ztnk758q8f.png

这里我发现,这里似乎是一个代充网站。还挺多人用的呢

38244-63shhursbhg.png
38244-63shhursbhg.png

阿哲,他们还在pdd上有卖东西。那似乎就是单纯的代充网站而不是钓鱼了(会不会对用户造成什么影响谁知道呢?毕竟用户cookie什么的肯定记录在了他们的服务器里)

71418-cy05vrlubb.png
71418-cy05vrlubb.png

0x02 结尾

阿巴阿巴,伴随着汤老师的名言响起,我从睡梦中缓缓醒来。梦中的一切是那么的真实,仿佛真的发生了一样! 什么时候能成为一个dalao啊,我不禁惆怅道。

算了算了。要期末考了先去学习概率论了。拜拜了各位~

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022年05月26日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00前言
  • 0x01正文
  • 0x02 结尾
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档