发现了几个钓鱼网站,大家有什么想法吗?

2019-01-11 12:02:39 +08:00
 BlueSky335

群里的同学 QQ 号估计是被盗了,有几个人发了几个钓鱼的邮件到群里。 都是仿的 QQ 邮箱,还放得很垃圾。

昨天尝试用 Python 疯狂提交随机的垃圾账号和密码,然后其中一个过了不久就不能访问了,今天发现又恢复了 大家有啥好玩的想法吗。

钓鱼网站如下:

6703 次点击
所在节点    程序员
41 条回复
JKeita
2019-01-11 15:48:15 +08:00
密码再搞得真一点。
BlueSky335
2019-01-11 15:49:36 +08:00
他的服务器的远程登录端口没关,windows 远程桌面能链接上去,有没有办法破解一下服务器密码?😏
Pi7bo1
2019-01-11 15:57:00 +08:00
吃瓜
supuwoerc
2019-01-11 16:05:42 +08:00
全员恶搞 lei 了 哈哈
catalina
2019-01-11 16:27:29 +08:00
@BlueSky335 THC-Hydra 可解,虽然我并不抱希望,因为不知道它有没有。
And:
虽然已经打不开了。。。
建议加一个随机 ua 的功能,老是一个 ua 搞事容易被人家一批排除掉吧?
而且最好用的是手机浏览器或手机 QQ 各种版本的 ua 而不是电脑浏览器的 ua (滑稽)
在此献上一枚:
Mozilla/5.0 (Linux; Android 8.1 <手机型号字串> Build/***1.171019.011; WV) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.132 MQQBrowser/6.2 TBS/044404 Mobile Safari/537.36 V1_AND_SQ_7.8.2_926_YYB_D QQ/<7.8.2.3750> NetType/<WIFI/2G> WebP/0.3.0 Pixel/720 StatusBarHeight/60
使用<>括起来的可以替换。
需要注意的是:其中 NetType 类仅包含 WIFI 和 2G 两个选项,无论是 2G、3G、4G,在 apache2 的 access 日志里显示的全都是 2G。
不过说起来咱倒是无所谓的啦,这个人弄个钓鱼网站也弄得那么烂,大概技术也不会有多高就是咯。
catalina
2019-01-11 16:40:54 +08:00
补全:
不知道它有没有修改登录的账户名并把 administrator 禁用掉。
最近老是写着写着忘掉一半 orz
BlueSky335
2019-01-11 17:03:23 +08:00
@catalina 哈哈哈,这个钓鱼网站能玩一年
dreamweaver
2019-01-11 17:21:54 +08:00
dosomething 可还行
MaxTan
2019-01-11 17:31:27 +08:00
一发 DDos 让它升天
sdijeenx
2019-01-11 19:52:11 +08:00
端口扫描结果,3389 端口暂时还没关=3=
Port Scan has started …

Port Scanning host: 103.106.244.16

Open TCP Port: 80 http
Open TCP Port: 3389 ms-wbt-server
Open TCP Port: 47001
Open TCP Port: 49152
Open TCP Port: 49153
Open TCP Port: 49154
Open TCP Port: 49155
Open TCP Port: 49156
Open TCP Port: 49163
sdijeenx
2019-01-11 19:55:07 +08:00
Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-11 19:51 CST
Nmap scan report for 103.106.244.16
Host is up (0.075s latency).
Not shown: 975 closed ports
PORT STATE SERVICE
19/tcp filtered chargen
53/tcp filtered domain
80/tcp open http
111/tcp filtered rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
389/tcp filtered ldap
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
901/tcp filtered samba-swat
1068/tcp filtered instl_bootc
1900/tcp filtered upnp
3128/tcp filtered squid-http
3333/tcp filtered dec-notes
3389/tcp open ms-wbt-server
5800/tcp filtered vnc-http
5900/tcp filtered vnc
6129/tcp filtered unknown
6667/tcp filtered irc
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49163/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 25.39 seconds
looseChen
2019-01-11 23:19:25 +08:00
讲道理现在 qq 不是有设备验证吗?密码拿去了也没啥用把
mmdsun
2019-01-11 23:44:06 +08:00
@BlueSky335 03 漏洞很多的。找漏洞黑进去
leetom
2019-01-12 00:03:18 +08:00
我碰到这种一般都是提交一堆 “骗子死全家”
catalina
2019-01-12 00:38:15 +08:00
@mmdsun
@BlueSky335
不知道为啥,已经不是 server 2003 了,刚试了一下 mstsc 过去,直接弹出凭据输入框了:
https://s2.ax1x.com/2019/01/12/FjPPaD.png
这让我惊了一下。因为据我所知,server2003 的登录界面是接受连接,然后在远程界面输入用户名和密码的,像这样:
https://imgsa.baidu.com/exp/w=480/sign=559b6788bb389b5038ffe15ab534e5f1/6d81800a19d8bc3ed27f7b5c808ba61ea8d34534.jpg
看一下这张图,我用 xp sp2 的 mstsc(因为 xp 的 mstsc 没更新过就没有本地凭据输入功能)登过去看,服务器已经变成 server 2008 r2 enterprise 了。。。
https://s2.ax1x.com/2019/01/12/Fj9GkQ.png
我有点怀疑这台服务器是不是被盗号者重装了、或者被收回卖给其它用户了,所以各位,在弄清楚前,最好还是不要急着动手搞了吧。。。
passerbyb
2019-01-12 01:19:21 +08:00
老早就有这玩意了 https://s2.ax1x.com/2019/01/12/FjisAS.jpg
那时候还是个: http://dajie.tnyxw.cn/mail (别访问现在是跳转到广告)
非常猖狂 域名里就有“打劫”
和楼主的系统一模一样 熟悉的 iis
pengwen
2019-01-12 21:17:44 +08:00
@passerbyb 点了第二个链接,幸好旁边没人,吓我一跳
catalina
2019-02-12 15:03:01 +08:00
有个新的钓鱼网站,求大佬给个脚本:
http://www.sdgznn.xyz/zhaohuan/index.php
顺带一提这货竟然还开了 Cloudflare,收入要跟不上成本了嗷...

这是 Fd 的截图:
https://s2.ax1x.com/2019/02/12/kdHtBT.png

这是 POST 请求的原始数据:
POST http://www.sdgznn.xyz/shzz.php HTTP/1.1
Host: www.sdgznn.xyz
Connection: keep-alive
Content-Length: 40
Cache-Control: max-age=0
Origin: http://www.sdgznn.xyz
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.96 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://www.sdgznn.xyz/zhaohuan/index.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: __cfduid=d2c620c1f7d51db5f25177058eedd67ad1549953151; PHPSESSID=s1ihq2h5lc79oin9gp9ocquth7; pgv_pvid=3105476176; pgv_info=pgvReferrer=&ssid=s9559103325; ts_last=www.sdgznn.xyz/zhaohuan/index.php; ts_uid=2846290358; ied_rf=www.sdgznn.xyz/zhaohuan/index.php

u=1029385028&p=fuckyou%21%21%21&bianhao=

我输入的账号是"1029385028",密码"fuckyou!!!",我不知道哪来的 bianhao
BlueSky335
2019-02-13 10:57:05 +08:00
@catalina 表单中有一个隐藏的 Input 标签,name 是 bianhao,这个做得还真像。输入密码账号之后还跳转了官网。

我修改了一下之前的代码,post 请求好像不管传啥参数都是返回的 200,然后跳转官网,技术有限,不是专门搞这一块的,所以不知道有没有成功。


import requests
import random,string,time,threading

lock = threading.Lock()

def doSomething(threadName,times):
lock.acquire()
print(threadName,"\t","第{0}次".format(times),"开始\n")
lock.release()
qqnumber = random.randrange(12345678,999999999)
qqpasslen = random.randrange(8,14)
t = random.sample('ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890abcdefghijklmnopqrstuvwxyz.',qqpasslen)
qqpass = ''.join(t)
data = {
"u":'{0}'.format(qqnumber),
"p":qqpass
}
header = {
"Accept": "application/json, text/javascript, */*; q=0.01",
"Accept-Encoding":"gzip, deflate",
"Proxy-Connection":"keep-alive",
"Accept-Language":"zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7",
"User-Agent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36",
"X-Requested-With":"XMLHttpRequest",

}
r = requests.post("http://www.sdgznn.xyz/shzz.php",data=data,headers=header)

lock.acquire()
if r.status_code == 200:
print(threadName,"\t","第{0}次".format(times),"\t", data,"\t","成功\n")
else:
print(threadName,"\t","第{0}次".format(times),"\t", data,"\t","失败\n")
lock.release()


def do100times(threadName):
for i in range(0,10000):
doSomething(threadName,i)


for i in range(0,10):
try:
t = threading.Thread(target=do100times,args=("线程:{0}".format(i),))
t.start()
except:
print("创建线程失败")

while 1:
pass
BlueSky335
2019-02-13 11:00:38 +08:00
@catalina 妈耶,回复格式全乱了,对于 Python 简直是灾难。(=_=)居然不能删除评论?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/525987

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX