​ 3月26日早上,我的qq邮箱中有人给我发了一封邮件,点进去一看,居然是http://mail.qq.com.biy.suyrgroup.cn 这个域名,很具有迷惑性,然后返回去看,他邮箱给的网址是t.cn/EJIWUqj,可以猜测,他应该是设置了一个跳转,然后在输入qq密码和账号的网站随便输入一个账号密码,再用bp抓包,发现它是用get方式将账号密码发送到了lyq51.cn/save.php这个文件下,因此判断lyq54.cn这个域名指向了钓鱼者的真实服务器,通过查询发现这个域名对应的用户名是万兆飞,对应的邮箱是 [email protected] (因为我是想练技术,因此没有采取社工的方法)然后通过ping这个服务器知道了他的ip是103.224.82.129,然后拿出我们的核武器——nmap,扫了下他的端口,发现他开了21、80、888,其中21是用的pure-ftpd,80是 nginx服务器,php版本是5.x,888也是nginx服务器。感觉测试了几个ftp的弱密码,发现无效后,转战web。

用目录扫描工具扫描目录发现

主目录

[13:22:14] 301 - 178B - /ad -> http://lyq51.cn/ad/登陆界面

list.php set.php

[13:22:54] 301 - 178B - /api -> http://lyq51.cn/api/一个js代码
[13:22:54] 200 - 452B - /api/index.php
[13:23:27] 301 - 178B - /css -> http://lyq51.cn/css/禁止访问
[13:23:59] 301 - 178B - /img -> http://lyq51.cn/img/禁止访问
[13:24:00] 301 - 178B - /includes -> http://lyq51.cn/includes/禁止访问
[13:24:00] 403 - 564B - /includes/
[13:24:01] 200 - 13KB - /index.html一个不完善的钓鱼界面
[13:24:03] 301 - 178B - /install -> http://lyq51.cn/install/
[13:24:04] 200 - 1KB - /install/一个钓鱼网站 的安装界面

install/index.php/login/

[13:24:08] 301 - 178B - /js -> http://lyq51.cn/js/禁止访问
[13:24:11] 301 - 178B - /lib -> http://lyq51.cn/lib/禁止访问
[13:25:26] 301 - 178B - /template -> http://lyq51.cn/template/
[13:25:26] 403 - 564B - /template/禁止访问
[13:25:26] 301 - 178B - /test -> http://lyq51.cn/test/
[13:25:29] 200 - 4KB - /test/index.php之前那个api的js代码

install目录

[23:49:18] 200 - 1KB - /install/index.php
[23:49:19] 200 - 1KB - /install/index.php/login/
[23:49:37] 200 - 2KB - /install/install.sql 这个文件是钓鱼网站安装是的sql配置文件
[23:56:17] 200 - 23B - /install/readme.txt

ad目录

[06:53:25] 503 - 0B - /ad/account/signin
[07:05:46] 200 - 2KB - /ad/index.php
[07:05:47] 200 - 2KB - /ad/index.php/login/
[07:07:10] 200 - 3KB - /ad/login.php

api目录

[07:29:05] 200 - 0B - /api/get.php
[07:30:33] 200 - 452B - /api/index.php
[07:30:34] 200 - 452B - /api/index.php/login/

test目录

[07:57:16] 301 - 178B - /test/css -> http://lyq51.cn/test/css/
[07:58:57] 301 - 178B - /test/img -> http://lyq51.cn/test/img/
[07:59:01] 200 - 4KB - /test/index.php
[07:59:01] 200 - 4KB - /test/index.php/login/
[07:59:09] 503 - 0B - /test/global.asax.bak
[07:59:29] 503 - 0B - /test/js/swfupload/swfupload.swf
[07:59:32] 503 - 0B - /test/letmein
[07:59:32] 503 - 0B - /test/letmein.php

​ 然后我测试了他的ad/login.php的注入点,用sqlmap跑了下发现不存在注入的问题,同时我还在之前的输入账号名秘密的地方测试了下,发现都不存在注入点。再通过bp抓到的包查看我能输入的地方,想去找找有没有ssrf漏洞,发现没什么收获。

​ 于是我想去碰运气,看看后台登陆界面是否存在弱密码的问题,用bp爆破了一下,发现还是不能进去。最后没办法了,只有从新审计代码,看看能否从代码层面找到漏洞。

​ 然后在3月27日下午两点,这个网站宣布关门了,我点击刷新后就什么也没有了。

​ T﹏T 哭了。。。。。