前阵子有朋友在追美剧《权7》,以是偶尔会拖我找资源:\"大众你有权7的资源没有?\公众 \"大众帮忙找下熟'肉?\公众 虽然我一贯吐槽\"大众自己不会去开个会员或者百度/谷歌找?\"大众 不过又想了想,对付非技能圈的朋友,很多人总是这样来思考:网上资源再丰富,百度谷歌再牛,也没有比自己身边\"大众修电脑\"大众的朋友强吧。
好吧,看在一顿小龙虾的面子上,我就根据资源的名称,各种关键字搜刮一遍,然后给他发了\公众熟'肉\"大众(高清无码有字幕),顺便把网址和链接都发给他,解释后面有更新的话可以自己探求。过了一周,这位朋友又不好意思的说,\公众那个网站的资源彷佛停更了?要不再帮忙找找?\"大众。
又为了两顿小龙虾的情面,我又重复之前的动作,不过这次,收成的不仅仅是小龙虾,而是意外的创造。之前搜索的时候,浏览器挂了adblock之类的插件,以是比较少看到到网页广告,那天刚好做了次升级,以是用了备用浏览器。
用同样的关键词,到各种资源站逛了一圈,由于在搜索资源的时候有些网站出的不是'熟'肉'版,遂关闭网站再到其他资源站,这样便交往返回跳了好几个资源网站。然后就一贯被下面这些弹框页面时时时辣眼睛...基本是这种格式的(防河蟹,已打码...):
明明访问的这些网站的域名都不同,但是弹框的内容却险些都一样的,这种情形基本两种可能:
第一、这些电影资源网站被挂马挂链了,被动弹框的;
第二、这些电影资源网站存在的意义便是主动为其他\"大众主播\"大众、\"大众直播\"大众、\公众泛se情\公众、\"大众se情\公众网站做导流的。
凭借的履历,隐约觉得不太对路,决定看看情形。
2、初探究竟
①网站内容
为了一探究竟,便依次点击不同网站上面这些弹框图片,之后便跳转到对应的网站,此时创造这事儿加倍有点蹊跷,这些网站除了域名,全体布局险些是一样,而且,已经不是\"大众泛色情\"大众之类的美图网站了,便是色情网站!
(打码打得手痛...)
②勾引支付
大概剖析了网址构造和内容布局,基本遵照一个规矩:图片免费不雅观看,视频只能试看,不雅观看全部须要付费购买。例如,这里点击任意一个视频,然后到了这样的页面先容=>
点击立即播放看看?
一贯处于加载中,不太对路啊,我这独享100M速率,而且也没做页面拦截,估计这个视频坏了;
再换一个看看?
还是一贯处于[数据加载中],在没有看到任何预览的情形下,这个时候网站又开始弹出支付页面 (看来是想见告大家:赶紧花个十几二十块,就可以不用再等立时看了,支付勾引语也解释了\"大众尽享奇妙之旅!
\公众)=>
后面基本都是抠脚大叔在运营的=>
哟,现在的'se'情'网站,用户体验做的这么好?还搭上了移动支付的列车,都能微信和支付宝支付了。从产品的角度上看,这个勾引支付做的还可以,无论是点击视频弹框,还是点击网站右上角[开通VIP]这个按钮,每次都能弹出不同的诱惑图片,并且价格非常\"大众亲民\公众,大体都是十几二十块这样子。
不过经由多个页面的剖析,我预测这些网站:可能仅仅是一个壳,里面根本没有视频做事之类的,终极目的便是勾引用户采取微信或支付宝小额支付,然后消费者吃哑巴亏。(说白了,便是基于'se'情'勾引的小额度金融诱骗)
好吧,只是预测,详细是不是这样子,还须要后面一步一步验证。
(下面的内容相比拟较技能,大家如果没兴趣,可以拖到文末看这次调查结论)
3、信息网络
直觉见告我,这些网站该当用的是同一类CMS(内容管理系统),更直接一点,便是\公众se'情CMS\"大众,而且背后可能是某些做'se'情'灰产的团队在运营。既然都是套的CMS做的网站,那么就有同样的banner、网站标识、开拓者信息之类,即\"大众网站指纹\公众。
①查看网站源代码,找出\公众网站指纹\"大众,类似这样=>
不雅观察这几个网站,每个网站在前端代码里面的head和footer标签里,都有对应的指纹信息。
②通过Google或Bing,根据网站指纹和关键词语法(例如intext或intitle)进行搜索 =>(把稳:搜索这类网站,建议关闭安全搜索功能,否则搜到的内容很少)
根据几个搜索引擎得到的情形,这么多相同的网站和页面,该当是做这个行业的团队,都购买了相同的或者类似的CMS,然后自行搭建推广,通过搜索引擎SEO或者各种资源网站挂马推广等,并勾引通过微信或支付宝付费。
看来这已经不仅仅是几个色情网站这么大略的事情了,该当涉及到色情勾引诱骗这个家当的规模化运作。
③接下来,我们还须要进一步的做信息网络,例如这些网站的做事器架设在哪个地区?到底在海内还是在国外运营的? 联系信息是什么?看看是否有关联性,是分散运营还是某个大团队在运营? 我们对这些色情网站做事器进行信息探测,这里借助shodan(撒旦,传说中的\"大众阴郁搜索引擎\"大众)来进行剖析:
网站1:http://xxxxnii.com/
开放端口:21、80
做事器地区:山东青岛
托管做事商:上海安XX网络
Whois域名信息:开启了安全防护,只能看到域名做事商的信息,没有网站运营者个人信息
网站2:http://www.91xxxx.cn/
IP地址:103.229.X.X
开放端口:80
做事器地区:喷鼻香港
托管做事商:Sun network LTD,新网络(喷鼻香港)有限公司
备案信息:未备案
域名注册人:王xx
注册人联系信息:185xxxxx@qq.com
域名做事商:北京蓝xxx科技有限公司
网站3:http://www.ccxxxx.com/
IP地址:23.23.X.X
开放端口:80、21、5985
做事器地区:外洋(美国)
备案信息:未备案
注册人地区:福建
域名做事商:godaddy
域名注册人: LIxx
注册人联系信息:806xxx@qq.com
……
网站4:http://weixxx.com
IP地址:107.151.X.X
开放端口:80、21、88、443……
做事器地区:外洋(美国)
托管做事商:VpsQuan
Whois域名信息:开启了域名保护,无注册人信息
网站5:http://txxxx.com/
IP地址:103.234.X.X
开放端口:80、21、443、12345……
做事器地区:喷鼻香港
Whois域名信息:开启了域名保护,无注册人信息
网站6:http://mlxxx.com/
IP地址:23.23.X.X
开放端口:80、21、5985
做事器地区:外洋(美国)
备案信息:未备案
注册人地区:福建
域名做事商:godaddy
域名注册人: LIxx
注册人联系信息:806xxx@qq.com
……
经由20多个网站的剖析,创造无论是做事器地区、做事器托管商、域名注册商、注册人信息等等,都非常分散。但是仍旧可以得到一些信息:
a. 这些网站80%托管在喷鼻香港和外洋(美国);
b. 清一色没有做正规备案;
c. 大部分都没有留下注册人信息,部分会留下QQ邮箱。
小结:经由上面四个步骤的信息网络,我们可以得到这个基本的情形:这些'se'情'网站是由很多小团队分散运营,通过购买类似的\"大众se'情CMS\"大众进行搭建并运营;其余,为了避开国内的监管,大部分选择将做事器托管到喷鼻香港和美国为主的做事商,并且很少留下注册的联系信息。(后续可以通过微信和支付宝、网站数据库等可以做进一步追踪)
4、漏洞挖掘
如果按照正常的灰产打击流程,最直接的方法便是采取“钓鱼司法”,例如直接微信或者支付宝支付,然后看看能否加到好友,继而直接揪出幕后运营者(如果对方用的小号,并且腾讯和阿里不参与,此方法估计走不通)。
以是,在这之前,我们先看看能否在技能上进行打破。例如,能否通过拿到后台数据库,找到后台管理页面,直接接管网站,或者通过数据库找到更加详细的管理员账号信息等等,乃至通过做事器提权拿到全体做事器权限;而实现这些的条件是:能否找到这套\公众se情CMS\"大众的漏洞?
考虑到这类Web软件偏\公众地下流传\"大众,不像有名的discuz论坛,有很多公开漏洞和渗透工具可以直策应用。以是,先用Web漏扫看看有没有能否找到常规漏洞。先对托管在国外的几个'网站动手,创造都是PHP+MySQL架构,很多在Windows+IIS上面跑,而且幸运的是,大体都能爆出SQL注入和XSS跨站脚本漏洞,当然,这些漏洞能不能用,还得进一步验证。
(注明:上面提到的漏扫,Burp/AWVS/Appscan随意,更详细的利用这里省去)
5、SQL注入渗透
接下来,先手工找几个注入点看看,点击网站的分类列表,可以得到类似\"大众php?id=x\公众的链接=>
这里网络了不同网站的一批注入点,然后我们拿神器SQLmap出来溜一圈。不同网站防护情形不同(例如安装了waf),注入的效果是不同的,不能一条指令走到黑,须要调度注入的参数,例如是否加永劫光延迟、是否采取随机头部、是否加大注入级别。按照这个思路,大概须要用到这些指令:
① SQL注入得到数据库和管理员信息
root@kali:~# sqlmap.py -u http://txxxcom/list.php?id=1 --dbs --users
root@kali:~# sqlmap.py -u http://txxxcom/list.php?id=1 --dbs --users --dbms mysql
root@kali:~# sqlmap.py -u http://txxxcom/list.php?id=1 --dbs --users --time-sec 2 --dbms mysql --level=2 --risk=2 --random-agent
②根据注入得到的数据库,获取数据库里面的数据表
sqlmap.py -u http://txxxcom/list.php?id=1 --tables -D \"大众aaaaaa\"大众
sqlmap.py -u http://txxxcom/list.php?id=1 --tables -D \"大众aaaaaa\"大众 --random-agent
③获取管理员数据表或者暴力脱裤
sqlmap.py -u http://txxxcom/list.php?id=1 --dump -T \"大众xxadminxx\"大众 -D \"大众aaaaaa\"大众
sqlmap.py -u http://txxxcom/list.php?id=1 --dbms mysql --dump-all -D \公众aaaaaa\公众
(注入失落败)
(注入成功,正不才载数据库和获取管理员账号密码)
(注入成功,进行管理员密码破解,这里哈希值没跑出来,须要借助在线MD5工具破解)
成功的并且dump数据库下来的部分网站截图:
6、密码爆破与后台登录管理
①通过以上SQL注入,拿到了这些网站的管理员用户名及密码哈希值(MD5值),须要对MD5做暴力破解,破解成功率还不愿定,如果哈希值是\公众加盐\"大众的,那么成功率将大大减低,以是也只能碰尝尝看吧。
这里直接找几个在线的md5网站,跑一圈看看:
上面这个是6位数字的,直接秒破。再试试下面一个=>
这个没法破解出来,估计密码长度比较长,再连续考试测验其他的=>
8位数字密码的,同样秒破。其余,不同在线MD5网站的哈希存储量和打算速率不同,有些后台还包括了透露了的社工库信息,以是可以多个网站考试测验。
②拿到大部分网站对应的管理员账号密码之后,接下来就可以进入后台管理一探究竟,但是怎么进入呢?网站前端页面可没有\公众管理\"大众 \"大众后台\"大众等字样给我们点击进入。
这些网站有些默认用 http://xxx.com/admin的管理就可以进入后台,有些修正了后台地址,须要用后台扫描器(havij、御剑、burp)进行探测。
直接采取admin作为后台管理页面的:
后台路径做了一些变动的:
虽然网站域名不同,乃至运营者都不同,但是后台管理页面是千篇一律的,这里将上面拿到的账号密码登录进来=>
③接下来便进入了后台,然后就有点震荡了:这已经堂堂皇皇写明是\公众诱'导支付,诱'惑'支付\"大众!
也便是说,有专业的团队专门制作这类勾引网站,这仅仅是我无意创造的,肯定还有很多很多......
我们来看看这个\"大众诱'导支付\"大众系统到底是怎么操作的?
a. 管理账号
b. 资源添加:大部分的图片和视频链接都是外链,除了图片是有效的,有些视频根本是空的,有些则是无效链接的(假的)
b. 资源添加:图库列表这里的图片全部采取外链,而不是本地存储,很多失落效了。
c. 分类设置:可以对网站首页的图片分类做大略的修正
d. 支付设置:这里才是重点!
把二维码改本钱身的,就可以坐等傻瓜打钱过来啊!
(比挖比特币强太多..)
小结:通过对后台系统的剖析,基本坐实了我最开始的预测:这些所谓的'se'情'网站,本身便是一个\"大众壳\"大众,所有的图片都是外链,而险些绝大部分的视频也是假的,即便有人真的通过微信或者支付宝支付了,跳转之后看到的,也永久只能是一个\"大众资源加载中\"大众的黑屏页面。(这真的便是\"大众钱也付了,裤子也脱了,你就给我看这个?!
\公众......)
总之,这类\公众诱'惑'支付\"大众系统,披着'se'情'的皮,搭上移动支付的车,欺骗广大\"大众消费者\"大众。而由于做事的\"大众分外性\"大众,大部分做事器又架设在国外,交易金融又是小额,此类用户基本都是吃哑巴亏的,顶多便是丢下一句\"大众艹\"大众,然后学乖了一点点。
tips:写文章的时候,溘然好奇搜索了一下,然后就看到有人在一些问答页面上的提问=>
7、文末
①根据上面的内容,我们可以把全体诱'导的链条大概用下面的图片展现出来=>
②接下来要不要揪出这些勾引敲诈者呢?(记住,这个便是诱骗,可不是\公众1024\"大众或\公众caoliu\公众)这个已经不是我力所能及的了,数量多到无法估量,到底揪出谁呢?
而且搞掉一个站肯定还有类似的一个站起来,这里须要云做事商(供应做事器托管的)、移动支付平台(微信支付、支付宝支付)、网警、社会各界一同参与处理的。
③一贯有句话是说:\公众互联网一半以上流量和资金属于'se'情'和'菠菜'的\"大众,之前我还不太相信,现在有点信了。大量\"大众地下的没有上台面的”网站非常多,而这些网站有多么的\"大众黑\"大众或者\"大众惨淡\"大众,超过我们的想象,也超越了我们的底线。
④这个'se'情'勾引的敲诈案例,仅仅属于\公众灰产\"大众的一种;随着云做事的高速发展,移动社交和支付的极度便利性,这类\公众灰产\公众做事已经逐步渗透到我们的生活,你有没有碰着类似的或者其他案例?你是怎么办理的?
(其余,如果你心疼基友,转给他看,不要再让他受侵害了...)
转载自:http://blog.51cto.com/chenxinjie/1965198