揪出钓鱼邮件幕后黑手

admin 2023年10月19日14:45:50评论13 views字数 905阅读3分1秒阅读模式

揪出钓鱼邮件幕后黑手

http://gd***.****.org/?pNXMqaAeWlZtVCNrGeNC&u=1&m=1

揪出钓鱼邮件幕后黑手

以 有模有样🤣
查了一下域名Whois 和历史的解析记录 没有什么有价值的信息
中间转过几次域名商 看样子域名应该是二手 就不考虑了

简单看了下 Window服务器 Apache+Php 3389Open 3306Open
也没有翻到什么中间件 越简单越头疼

第一步肯定是测Xss 发包 跳转 没有问题 正常传参 看来前端没有过滤
后面如果没有转义的话应该能顺利触发
扫了下目录也没有什么有价值的信息 有趣的是直接访问域名会跳到后台目录

揪出钓鱼邮件幕后黑手

登录框测了一下没有注入 登陆失败后会重定向到当前页面
弱口令也没有结果 由于响应包没有给信息直接302 没法判断账户是否存在

揪出钓鱼邮件幕后黑手

后台不存在弱口令3386 3306希望渺茫也就不考虑了
等待了一上午 后台渺无音信 不会一点招都没了吧....
我不信
换了几种姿势插入 就先去忙别的事了 漫长的几个小时 回过头来看就有惊喜了

揪出钓鱼邮件幕后黑手

揪出钓鱼邮件幕后黑手

再次尝试了注入 无果 查询都是写死了的
回到第一步 为什么当时插入js对方没有上线

揪出钓鱼邮件幕后黑手

后面看了一下 前端虽然没有做限制 传到后端的时候是有长度限制的
吞了我几个字符也没有正确闭合 所以导致不能正常上线

拿不到服务器权限 登陆后台的也是境外ip 这能把他揪出来吗
也不是完全没办法

揪出钓鱼邮件幕后黑手

很多厂商没有做好同源策略所以我们可以让目标浏览器去跨域访问一些社交 门户 直播之类的大站
如weibo iqiyi yy huya 就不一一列举了 服务器-目标浏览器访问第三方-第三方接口返回Json数据-服务器
这里用的是websocket 实时执行js

揪出钓鱼邮件幕后黑手

看来他没有准备另一个浏览器来登陆后台 用户名和ID交给w监叔叔 黑客攻击(物理)揪出钓鱼邮件幕后黑手


申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

揪出钓鱼邮件幕后黑手




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

揪出钓鱼邮件幕后黑手

进成员内部群



揪出钓鱼邮件幕后黑手



揪出钓鱼邮件幕后黑手

星球的最近主题和星球内部工具一些展示



揪出钓鱼邮件幕后黑手

揪出钓鱼邮件幕后黑手



星球内部活动展示

揪出钓鱼邮件幕后黑手

揪出钓鱼邮件幕后黑手


好文分享收藏赞一下最美点在看哦

文章来源:https://forum.90sec.com/t/topic/1102/1

原文始发于微信公众号(鹏组安全):揪出钓鱼邮件幕后黑手

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月19日14:45:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   揪出钓鱼邮件幕后黑手http://cn-sec.com/archives/2127649.html

发表评论

匿名网友 填写信息