记一次简单的诈骗网站Getshell

文章讲述了作者在假期期间遭遇诈骗电话,对方伪装成京东客服,试图引导进入假冒网站。通过信息收集,作者发现伪造域名并成功入侵骗子的后台,揭示了诈骗者使用的真实链接、多个站点以及弱口令漏洞。作者利用头像上传功能获取shell,并用蚁剑连接多个网站,提醒公众注意电话诈骗,增强网络安全意识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:在放假期间接到一个诈骗电话、然后说京东金条利率过高让我处理下(在疫情开放期间京东客服基本上是没有人工客服),然后就慢慢的被拉入钉钉会议,然后骗子给网站的时候发现域名不对就判定成了骗子就找理由有事退出了会议。

0x00信息收集

img
通过域名可以判断出这个不是正规的政府网站这是一个伪造的,在里面骗子为了保证能够完全达到欺骗用户的目的其他的栏目以及点击跳转到的都是真实的链接image.png 但是在在线服务这里又重定向到了例外一个域名初步可以判断就是骗子的域名image.png
然后根据2个域名匹配出的ip可以发现是相同的ip可以看出这个主机上面存在多个站点,之后通过ip查询
到2个后台地址image.pngimage.pngimage.png
从上面可以看出来一个是织梦CMS 例外 一个CMS是fastadminimage.png

0x01进入后台

通过之前信息收集到的相关信息也是成功通过弱口令的方式进入了后台image.pngimage.png可以看到被骗人的相关信息

0x02getshell

通过后管理后台的不断搜寻,在头像上传的地方找到了上传点image.png
上传成功
然后访问image.png

0x03蚁剑连接

image.png

里面还包含了多个网站image.png

0x04总结

一次比较简单的渗透测试,然后就是现在诈骗犯越来越猖狂了,手段也是越来越高明,话术也比较专业,接到电话要谨慎分辨以免被骗

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值