记一次网络任务赚佣金骗局到溯源到个人的渗透实战 - 渗透测试中心
2024-1-5 11:44:0 Author: www.cnblogs.com(查看原文) 阅读量:23 收藏

在鹰图中找TSRC资产准备挖腾讯SRC时候
看到此站点域名:qq.com.xxxx.top,标题为登录
图片
第一感觉不是正经站应该是钓鱼站
whois查询到的
图片
webpack打包的
图片
这种站点基本都会有一些测试账号,试了试18888888888密码123456
图片
看到这个基本确定这就是个做任务赚佣金的那种,主打的就是一个骗钱
图片
图片
图片
F12翻找请求和js找到,加载的资源文件报错, 用的thinkphp但是没洞,真是IP也有了
找到后台伪装的挺好的叫xxx打卡系统  
图片
通过fofa查ip找到其他资产,ip访问发下是一个企业建站模版页面,ip后面加个admin跳到企业建站后台
实话这个真烂
图片
在ip后面家入/x又是thinkphp5.0.5的笑死,验证存在rce
那个做任务赚佣金的站点还没有好好测简单收集信息,找到旁站进去了
基本上数据库配置都在data 或者config
图片
图片
md5解密管理员密码,进后台看看
其他信息不怎么关注,主要找站点管理员

图片

图片

1.敏感手机号通过推荐人号很频繁就是一个手机号,139xxxx
2.管理员登录日志分析:可疑ip定位在四川
3.通过手机号查到微信,和支付宝查到这个人
4.通过社工库查到此人QQ,微博以及本人照片

图片

图片

图片

图片

图片



文章来源: https://www.cnblogs.com/backlion/p/17946987
如有侵权请联系:admin#unsafe.sh