之前刪掉了
回想上一次滲透還是在一九年,媽的腦袋空得一乾二淨😅
事件起因#
前幾年玩的又花又雜,在多個黑灰產行業都涉略過,所以看完孤注一掷之後變得非常義憤填膺。
三刷完之後我把我所有的郵箱都找了個遍,但是並沒有什麼卵用。
直到有一天我的收件箱,對沒錯,是收件箱投遞到了一封垃圾郵件。
太逆天了,居然沒跳垃圾箱。
終於來了,激動的心,顫抖的手
郵箱入口#
代發域名沒有解析,發送郵局訪問是個 IIS,丟去 fofa
應該是個專門發垃圾郵件的伺服器,沒什麼好查的
二維碼解析#
解碼先
看來就是這個網站了,立即對其實施精準滲透🤣
是個利用微雲共享文件的活碼,再次獲取到網站地址
短鏈重定向下跳了兩層網址,明顯是通過對正規網站的跳轉達到避過網址安全檢測的目的
這個跳轉的方法不失為一個好法子,兄弟們我決定先去給菠菜做碼,我們江湖再會🤪
對 url 內 base64 解碼得到第二層跳轉網址,第二層是百度旗下的服務,暫時沒看出來是哪塊的
得到故事的主人公了
網站外圍#
直接訪問會跳轉到百度的錯誤頁面,看來是 UA 過濾了
別急,我有User-Agent Switcher and Manager
進去了,那先看一下網站的結構
是偽靜態,任何 /h8 的路徑名都會回到 cms 內
搜索框也用不了,看看跳出 h8,報錯了
查了下發現是若依的系統,但是網站有跳板或者白名單錯失,回/login
還是會跳轉到百度的錯誤頁面
那針對後端沒法整了,丟去 fofa 查到了一個 cname 和一個 ip
是一堆站群,再查下去也沒意義。扒拉了兩下源站發現沒啥子可玩性,下回祭出端口掃描了
這個 cname 倒是挺統一的,丟去 whois 查一下
網站內部#
看一下源代碼
結合前台實在看不出是什麼 cms,又有層 base64,先解解看吧
得,新域名
看不出來什麼 cms 了,看來想在網站層動點什麼是沒辦法了
支付端#
觀看視頻需要付錢
有點眼熟,是源支付,打不進去
剩下還有個支付寶的感覺是自研,還帶谷歌驗證碼
怎麼他媽現在開 h 網的人這麼有技術了之總結#
菜的抠腳,屬於是自己都看不下去在幹什麼的程度
原本還想進一步挖挖看的,現在直接大腦宕機了,還好域名什麼都在國內,整理下有關資料發給網安的朋友了😶