<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 釣魚網站分析

    VSole2022-08-17 21:59:51

    1.漏洞背景

    首先頁面是這樣的,域名老大串了,估計是頁面是內嵌的,并且是js站點。

    好家伙直接內嵌gov站

    那么就是浮窗有問題

    好猜得沒錯

    點進去

    經典的釣魚頁面,嘗試填入數據抓包

    好家伙抓不到包,很神奇

    那就來波信息收集

    IP為: 176.113.68.213

    微步查詢了一下沒什么任何信息

    https://x.threatbook.cn/v5/ip/176.113.68.213

    再用360試試

    https://ti.#/#/detailpage/searchresultquery=176.113.68.213

    就一堆域名,作用不大,一看這魚站就是老油條了

    旁站查詢:

    https://www.webscan.cc/ip_176.113.68.213/

    沒任何信息

    Fofa:

    收集到了兩條信息,都是國際版寶塔的信息,沒什么用

    來試試目錄掃描

    也沒什么

    報錯可以看出是tp框架

    這框架其實有個rce的,由于不知道路由情況也用不了。分析了一下如果不發包魚站是怎么提交數據的?那就從js找突破口,來點團隊特色F12大法

    Ws協議?websocket

    獲取到另一臺服務器91.238.203.60:7890

    直接訪問試試

    沒錯了

    http://www.websocket-test.com/

    嘗試連接

    ws://91.238.203.60:7890/

    連接上去了

    猜對了用websocket傳輸數據

    來試試提交數據看看

    當然這些身份證信息都是假的

    下一步

    {"type":"checkData","data":"eyJlIjoiIiwibSI6IjE3Nzc3NTU1NDQ0IiwibiI6IuW8oOS4iSIsInAiOiIiLCJzIjoiNDQwMTA2MTk4MjAyMDIwNTU1IiwieSI6IiIsIm1pYW5qaSI6IiIsInN1b3phaWRpIjoiIiwiemliZW4iOiIiLCJ3YW5nemhhbiI6IiIsInJlbnNodSI6IiIsImYiOiLlronljZMiLCJpIjoiMTAzIn0="}

    這串信息

    Data是base64加密

    解密試試

    好沒錯了

    我們試試連接服務器發送消息看看

    Websocket滲透我不是很會,大佬們可以參考

    https://www.cnblogs.com/pt007/p/11898835.html

    可以嘗試插xss或者sql注入,下面就留給大佬們吧

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!

    本公號發布、轉載的文章中所涉及的技術、思路和工具僅供以安全為目的的學習交流使用,任何人不得將其用于非法用途及盈利等目的,否則后果自行承擔!

    https網站分析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022HVV藍隊溯源流程
    2022-07-29 17:50:43
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。回連 C2,屬攻擊者資產。
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。
    HW藍隊溯源流程
    2022-06-18 07:30:55
    背景: 攻防演練過程中,攻擊者千方百計使用各種方法滲透目標。一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。 目標: 掌握攻擊者的攻擊手法(例如:特定木馬、武器投遞方法); 掌握攻擊者的 IP域名資產(例如:木
    實戰 | 釣魚網站分析
    2022-08-17 21:59:51
    主要是信息收集
    近年來網絡安全形勢日益復雜嚴峻,加密流量成為安全威脅眾矢之的。在加密流量檢測方面,UTS是一把利刃,具備高精度、高性能的特點,同時支持多個應用場景。UTS加密流量檢測技術冰蝎是一款新型Webshell客戶端,是基于Java開發的動態加密通信流量工具。同時UTS具備全面的威脅回溯和取證能力,留存告警日志和原始數據包,能夠對未知威脅進行溯源取證。
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    分目錄站點 ?形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old ?滲透思路:網站可能有多個cms或框架組成,那么對于滲透而言,相當于滲透目標是多個(一個cms一個思路) 分端口站點 ?形如:www.zzz.com www.zzz.com:8080 www.zzz.com:8888 ?滲透思路:網站可能有多個端口或框架組成,那么對于滲透而言,相當
    互聯網上存在很多開源情報(Open-Source Intelligence,OSINT)信息,其中開源是指公眾容易獲取和分發的信息或程序;情報是獲取和應用知識的能力。總的來說,開源情報就是從公開來源獲取、收集和分析信息以產生有價值情報的過程,其來源包括互聯網、社交媒體、學術和專業期刊、報紙、電視甚至某些被違規泄露的數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类