最新消息:

圈圈网渗透(1)—whois信息利用

渗透 admin 1736浏览 0评论

虽说平时也查看一些网站的whois信息,但是从来没有实质上利用过whois信息。今天跟师兄渗透一个网站时利用到了whois信息,现总结一下。

网站:http://www.ihelpoo.com。网站存在xss漏洞和对图片url没有过滤导致可以进行弹窗钓鱼(原理前面已经讲过)。最终根据漏洞获取网站管理员用户名:admin@tvery.com,口令:ckh182764,邮箱:121670155@qq.com,真实姓名:陈柯好。用管理员账号登陆没有任何特权不能获取webshell。如果是我的话可能就此放弃,幸亏有师兄利用whois信息将渗透过程继续进行下去了。

ps:http://www.ihelpoo.com的xss漏洞利用、基础钓鱼利用在下一篇中讲解。

利用whois信息继续渗透网站过程如下:

一、从管理员的用户名可知管理员除了拥有目标网站域名:ihelpoo.com外,还有tvery.com域名。从这两个域名入手。

二。1、tvery.com域名

(1)对域名whois查询。(在http://whois.domaintools.com/中查询)结果如下:

20130629202032

从上面可以获取到管理员信息:

用户名:Jacky Cho

用户地址:. Xueyuan Road 39 EnShi HuBei     enshi

用户电话号码:+86.15971798956

用户邮箱:121670155@qq.com

除了上述域名个人信息,还要注意域名注册信息用于获取域名的注册网站:

20130629202805

从上面可以看到域名是在万网下注册的。

(2)信息利用。

1‘   由于网站域名是在万网注册的,必然管理员在万网注册有账号,whois信息的利用就是根据获取的whois信息猜测账号口令的过程。万网地址:http://www.net.cn/,点击登录时转到阿里云账号登录:https://passport.alipay.com/login/login.htm?fromSite=8&params=%7B%22site%22%3A%228%22%2C%22ru%22%3A%22http%3A%2F%2Fwww.net.cn%2Fcore%2Faliyun%2Flogin_callback%3Freturnurl%3Dhttp%253A%252F%252Fwww.net.cn%252F%22%7D。

20130629203531

可以看到登录名是手机账号和电子邮件,下面就开始猜测。结果猜到两个:登录名是手机号:15971798956,密码是获取的管理员口令:ckh182764;登录名是:用户真实姓名的拼音:chenkehao@aliyun.com(注意@aliyun.com在输入过程中自动补齐的不是猜的),密码同样是取的管理员口令:ckh182764。

0130629204107

2’ 邮箱的猜测利用。

获取到用户的邮箱:121670155@qq.com,猜测口令为:ckh182764,结果密码错误。此时千万别放弃,注意QQ除了个人邮箱还有企业邮箱,使用admin@tvery.com   ckh182764成功登陆QQ企业邮箱。

20130629204707 20130629204644

2、ihelpoo.com域名通过whois信息查询到是在新网注册,没有猜测到正确的口令信息。

 

ps:总结:whois信息的利用就是利用whois信息猜测各种账号口令的过程,要注意范围广而全,如邮箱、域名注册商、微博、人人等。要利用的信息包括获取到的所有whois信息,千万不要遗漏(如我在猜测过程中忘记了手机号)。最重要的还是域名管理和邮箱的猜测。

 

转载请注明:jinglingshu的博客 » 圈圈网渗透(1)—whois信息利用

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址