果聊连载完结篇:反手祭出一个通用帮其删除记录 admin 101955文章 87评论 2020年8月28日08:22:46评论364 views字数 1092阅读3分38秒阅读模式 前言: 作为网络安全从业者,我希望通过自己的技术去帮助一些需要帮助的朋友,我做这些完全是公益的,一分钱都没有收过,睡眠质量不是很好 写最后一篇文章,不想再搞下去了,白天工作,晚上加班搞 感觉有点撑不住,我手里还有很多粉丝被诈骗的例子,我都一一去帮助了他们。 细心的朋友也会发现我从第一篇文章后就不再写 从进入后台到shell 的过程了,原因是我发现发有人会评论: 为什么自己遇不到弱口令。弱口令问题:这种类型的站点存在弱口令问题,也是比较正常,诈骗团伙能有什么安全意识。并且这种类型的后台会验证toke 无法爆破 能够进去 要么运气好 要么有能力绕过并爆破成功 甚至还有人评论: 这在我认为 就比较可笑 我觉得这就不是渗透测试工程师该说出来的 1.实际渗透测试中,弱口令依然会存在 2.发现存在admin1用户,文章内已经标出了 测试 admin用户的时候 该系统会系统 用户名不正确、密码错误等信息,人都告诉你了admin不存在了 就不能去尝试 admin1 admin2 root等用户?死脑筋不太适合做渗透测试 3.如果你认为只有一个登陆框,无弱口令 那打不下来或者不继续去测 那你也不适合做渗透测试 在一次测试中,我发现了该框架的的两个通用漏洞,后期会公开出来。 通过之前发的几期文章,整理一下诈骗路径 诈骗团伙通过各个交友软件寻找目标后通过QQ发送病毒APP与授权码,当受害者点击登录后,诈骗团伙获取手机内通讯录与短信上传至平台,后继续进行第二步开始进行裸聊,进行视频录制,而对面播放的却是视频。后进行第三步让你添加另外一个QQ开始进行敲诈勒索,随后开始长串话术,若你乖乖交钱,则会越交越多,从2k到2W 3W 4W 5W 若你不给钱, 则开始进行威胁 将你的视频发送至你的通讯录名单,并给你批量发送短信的截图让你相信。 而实际上,这个批量发送短信是写死的,并没有什么实际的用处,只是用来吓唬人。根本发不出去。 一直会在发送中 被诈骗4万过程 起因: 还是一样的,但这次金额还是比较大的 4万块钱得给我家狗子买多少粮食吃... 诈骗记录: 打款记录: 钱打了四万,最后是没有给删掉,最后我帮他删掉了信息,但是钱我并没有说收 看了一下后台: 庞大的数据量 实时上线 但此时让我比较惊讶的是 时隔多年 竟还有人认识。 写在最后: 写完这篇文章后又重新整理了一下手里的东西,发现都是缅北 境外那边 如果相关部门有这方面需求的可以联系我。 联系方式公众号回复:联系方式 获取微信二维码 最后奉劝各位切勿相信这些,你认为的果聊实际上只是一些视频回放罢了,另外 如果不小心下载并登陆了 问题不大,只是获取了通讯录和短信 只要不进行果聊 问题都不大。若被勒索诈骗 直接删除好友 保留证据 并报案。 点赞 http://cn-sec.com/archives/108330.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论