渗透测试实战-网络任务赚佣金骗局到溯源到个人 admin 145395文章 119评论 2024年11月9日21:41:59评论19 views字数 539阅读1分47秒阅读模式 在鹰图中找TSRC资产准备挖腾讯SRC时候 看到此站点域名:qq.com.xxxx.top,标题为登录 第一感觉不是正经站应该是钓鱼站 whois查询到的 webpack打包的 这种站点基本都会有一些测试账号,试了试18888888888密码123456 看到这个基本确定这就是个做任务赚佣金的那种,主打的就是一个骗钱 F12翻找请求和js找到,加载的资源文件报错, 用的thinkphp但是没洞,真是IP也有了 找到后台伪装的挺好的叫xxx打卡系统 通过fofa查ip找到其他资产,ip访问发下是一个企业建站模版页面,ip后面加个admin跳到企业建站后台 实话这个真烂 在ip后面家入/x又是thinkphp5.0.5的笑死,验证存在rce 那个做任务赚佣金的站点还没有好好测简单收集信息,找到旁站进去了 基本上数据库配置都在data 或者config md5解密管理员密码,进后台看看 其他信息不怎么关注,主要找站点管理员 1.敏感手机号通过推荐人号很频繁就是一个手机号,139xxxx 2.管理员登录日志分析:可疑ip定位在四川 3.通过手机号查到微信,和支付宝查到这个人 4.通过社工库查到此人QQ,微博以及本人照片 原文始发于微信公众号(web安全笔记):渗透测试实战---网络任务赚佣金骗局到溯源到个人 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/2021885.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论