从上游到下游全过程(上)

admin 2021年6月7日01:18:00评论96 views字数 1170阅读3分54秒阅读模式

本文为真实内容仅代表个人观点与任何团体、公司无关。应该会很快再次删文!


对目标站点实现端口扫描后未发现其开放有用端口,仅为80&443罢了。


后续在查看该域名pdns历史数据后发现值得注意

从上游到下游全过程(上)


对其IP进行再一次的端口扫描+title的获取

从上游到下游全过程(上)

(发现开放的端口还是比较多的)


从上游到下游全过程(上)

(发现疑似上游技术人员的demo)


获取QQ号及WeChat号

从上游到下游全过程(上)


加上WeChat后与他进行一番对话后获取到付款二维码

从上游到下游全过程(上)


这里值得注意到的是付款码当中包含*xx的名字,在转账一分钱后从网站上可见对方信息

从上游到下游全过程(上)

结合漏洞遍历中间四位数即可获悉完整手机号,具体漏洞因某些原因不方便透露仅供思路参考。有了完整手机号可通过sg*bot等方法获悉是否存在信息泄漏以掌握更多具体信息。


在上述demo站点中发现技术开发人员曾分享在某云笔记

从上游到下游全过程(上)

现在基本掌握开发人员主要信息,但这不太算得上是我们的侧重点


XSS to PC

已知目标站点存在XSS漏洞,但仅拿到管理员的cookie似乎作用并不是最大的。


从上游到下游全过程(上)

(后台查看插入XSS语句后效果)

在某些情况下员工安全意识微薄所以结合“骗”的手段会再好不过。


关于仿冒Flash站点和client客户端的结合本文不再撰述,网上已有较多类似文章,本文仅供总结。


从上游到下游全过程(上)

(经过时间的等待)


查看其一端口开放情况

从上游到下游全过程(上)

发现存在135、445端口后,上ew结合SocksCap64对内网进行横向SMB漏洞扫描。无果


对多台机器采取录屏操作以便获取和掌握更多信息


从上游到下游全过程(上)

发现内部使用的语音呼叫系统

从上游到下游全过程(上)

发现至少有不少于10个的客服(话务)组


后续更换下述系统

从上游到下游全过程(上)

(呼叫系统还包含大量话术剧本)

你以为仅仅这么简单吗?


从上游到下游全过程(上)


从上游到下游全过程(上)


通过打电话获取有意向客户后让用户加其QQ/WeChat进行下一步行骗

从上游到下游全过程(上)

(包含其话术剧本)


arp -a自动在缓存中读取IP地址和mac地址的对应关系表

从上游到下游全过程(上)


数据清洗留MAC地址

PC

从上游到下游全过程(上)


v***手机

从上游到下游全过程(上)


O***手机

从上游到下游全过程(上)


小m手机

从上游到下游全过程(上)


话机设备

从上游到下游全过程(上)


根据mac地址关联分析出一批手机号:

131*****34

135*****426

170*****310

173*****364

187*****352

130*****632

153*****405

156*****879

166*****911

188*****292

132*****510

184*****316


再根据上述手机号关联分析出人

手机号188*****292

真实姓名:蒙**

邮箱:md*********om

手机:18**********蒙]

地址:深圳**********7楼

QQ绑定:18*****06

绑定手机:18**********圳]


往后的一段时间观察里,发现使用新的网站(丢失getshell、提权过程[捂脸])

从上游到下游全过程(上)

新的技术人员搭建约近50个站点,配置基本是xxx.ynx***.com:32 


后续将放出中游售卖信息时溯源过程及下游剩下的部分,未完待续…

本文始发于微信公众号(逢人斗智斗勇):从上游到下游全过程(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月7日01:18:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从上游到下游全过程(上)http://cn-sec.com/archives/343438.html

发表评论

匿名网友 填写信息