之前删掉了
回想上一次渗透还是在一九年,妈的脑袋空得一干二净😅
事件起因#
前几年玩的又花又杂,在多个黑灰产行业都涉略过,所以看完孤注一掷之后变得非常义愤填膺。
三刷完之后我把我所有的邮箱都找了个遍,但是并没有什么卵用。
直到有一天我的收件箱,对没错,是收件箱投递到了一封垃圾邮件。
太逆天了,居然没跳垃圾箱。
终于来了,激动的心,颤抖的手
邮箱入口#
代发域名没有解析,发送邮局访问是个 IIS,丢去 fofa
应该是个专门发垃圾邮件的服务器,没什么好查的
二维码解析#
解码先
看来就是这个网站了,立即对其实施精准渗透🤣
是个利用微云共享文件的活码,再次获取到网站地址
短链重定向下跳了两层网址,明显是通过对正规网站的跳转达到避过网址安全检测的目的
这个跳转的方法不失为一个好法子,兄弟们我决定先去给菠菜做码,我们江湖再会🤪
对 url 内 base64 解码得到第二层跳转网址,第二层是百度旗下的服务,暂时没看出来是哪块的
得到故事的主人公了
网站外围#
直接访问会跳转到百度的错误页面,看来是 UA 过滤了
别急,我有User-Agent Switcher and Manager
进去了,那先看一下网站的结构
是伪静态,任何 /h8 的路径名都会回到 cms 内
搜索框也用不了,看看跳出 h8,报错了
查了下发现是若依的系统,但是网站有跳板或者白名单错失,回/login
还是会跳转到百度的错误页面
那针对后端没法整了,丢去 fofa 查到了一个 cname 和一个 ip
是一堆站群,再查下去也没意义。扒拉了两下源站发现没啥子可玩性,下回祭出端口扫描了
这个 cname 倒是挺统一的,丢去 whois 查一下
网站内部#
看一下源代码
结合前台实在看不出是什么 cms,又有层 base64,先解解看吧
得,新域名
看不出来什么 cms 了,看来想在网站层动点什么是没办法了
支付端#
观看视频需要付钱
有点眼熟,是源支付,打不进去
剩下还有个支付宝的感觉是自研,还带谷歌验证码
怎么他妈现在开 h 网的人这么有技术了之总结#
菜的抠脚,属于是自己都看不下去在干什么的程度
原本还想进一步挖挖看的,现在直接大脑宕机了,还好域名什么都在国内,整理下有关资料发给网安的朋友了😶