bc渗透,到社工20w会员的源码站站长
2023-3-29 20:55:40 Author: Z2O安全攻防(查看原文) 阅读量:72 收藏

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。

文章正文

渗透后到社工。这篇是渗透的:https://www.g3et.cn/2021/2021-12-27-13-38-59,渗透某bc打到了服务器,但就没有继续了(我就不贴之前的贴了),最近访问的时候网站还在,然后这次直接上了一次社工,这个仅限一个思路,之前的hashdump和sgk占了一大半功劳(轻喷)。

由于昨天本来想钓鱼的,在这个网站前端添加了一个flsh的钓鱼窗口,但是这个人不傻,没有下载,反而还上了安全狗,但就这个安全狗就成了这次社工的突破点。
他还设置了保护密码,顿时来气哎,然后注意到了安全狗的登陆账号,就这个手机号!!

然后把这个手机号丢到了sgk查询了一下,发现一个163邮箱,通过这个163邮箱再查到几个已经泄露的密码(这东西我就不截图了,看下面整理出来的信息就行)

然后配上上次管理员的密码,这两密码就成了这次的关键

然后配合reg007搜索手机号和已知的邮箱,试试撞库,运气不错,就这两个网站大部分网站都可以登陆,在亿速云发现一个名字和一个邮箱,现在这个名字是没办法确认是否是他本人的,必须拿出有力的证据来证明才行,邮箱和名字就先放着

随后登陆了猪八戒,发现名字为xx源码工作室,然后百度了一下上个QQ邮箱,还是个骗子,在访问下他的网站,全是不正规的源码,会员还有20多w,也不知道真实不,之前这类源码站已经被打击过了,估计这个站也快凉了,码打的不咋滴,各位老哥轻搞


随后在八戒网看到的认证,姓吴还有个完全不知道怎么入手的身份证,因为出现了两个名字,试下支付宝转账看看情况,判断姓,大致这个吴*安就是这个网站的运营者,先记着吧


随后又成功登陆上景安,名字显示吴健*,这下知道全名了,刚才通过支付宝搜索QQ邮箱转账的,同时几个网站都是同名,这样的话基本上可以坐实这个名字是他本人

后面我才发现猪八戒这里可以直接看到全名。。。还有多个网站,均为同一个实名

然后又在某个网站找到了证件号后四位,然后翻了一大截,又在拍拍贷发现了证件号前4位,然后身份证就可以拼接出350*************2010

接着尝试登录QQ,密码估计是对了,但是被异地限制了,这个不急,等会来弄,挂一个代理应该就可以解决,主要看到了这个QQ绑定的手机号,然后Q绑查询一下,得到完整的手机号,两个手机号均显示福建泉州,这个人估计也就在这里了

随后又通过一个网站查询到更多的证件信息,现在也就是说差一个年月日了

年月日完全没有找到,打算登录邮箱看看有没有,找了一个泉州的ip,代理成功登录上QQ,完全可以说明这个人就在泉州,翻了一大圈都没有啥收货,只得到了一个没用的服务器和一个免签平台,我这里打算登录他的godady,不出意外服务器和域名都在这里,godady的用户名都拼接了好久,结果拼接对了登不上,重置了他的密码,但是有两步验证,还需要手机验证码,放弃这一步了。。。


然后又登录了他另一个邮箱,结果也是没有啥发现,只发现了他的一个固定ip,结合服务器登录日志可以知道ip为:112.47.174.186 因为我把日志清理了找不到了 就没截图,之前记下过这个登录ip

现在得到了手机号、姓名。离身份证也就只差年月日了,然后打算从头再去看看之前的网站有没有年月日被我疏漏的,但是恍然大悟才想起来,还有一个微博,马上打开微博链接,可以看到年月日,但是没办法判断是否是真实的,这个人的头像估计也是他本人了,只要确定这个年月日基本就可以做实

这下得到了完整的身份证号,这里就使用实名认证三要素来判断确认这个身份证年月日是否正确,可以看到身份证+两个手机号+名字均为本人

这个社工也算基本上结束了,主要是一个思路,尽量收集更多的信息,这些信息提交给警察估计已经够了


本文转自https://www.g3et.cn/2022/%E8%AE%B0%E4%B8%8A%E6%AC%A1bc%E6%B8%97%E9%80%8F%E5%88%B0%E7%A4%BE%E5%B7%A520w%E4%BC%9A%E5%91%98%E7%9A%84%E6%BA%90%E7%A0%81%E7%AB%99%E7%AB%99%E9%95%BF

如有侵权,请联系删除。

技术交流

知识星球

致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 200+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。

交流群

关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

往期文章

我是如何摸鱼到红队的

命令执行漏洞[无]回显[不]出网利用技巧

MSSQL提权全总结

Powershell 免杀过 defender 火绒,附自动化工具

一篇文章带你学会容器逃逸

域渗透 | kerberos认证及过程中产生的攻击

通过DCERPC和ntlmssp获取Windows远程主机信息


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247493605&idx=1&sn=b4557b1beb1c559af7d23610f0b4f3da&chksm=ceab0ca5f9dc85b36d06cd373763ac8f1132fe4806ce2afb0f141682960e660a452b0547625d#rd
如有侵权请联系:admin#unsafe.sh