专栏名称: 黑帽互联
黑帽技能传播者。分享有趣的Hack技能
目录
相关文章推荐
青塔  ·  扬帆长三角,栖“湖”创未来 | ... ·  昨天  
高校人才网V  ·  广州软件学院2025年招聘公告 ·  4 天前  
高校人才网V  ·  年薪20~140万,有编制!3月14日西安站 ... ·  3 天前  
高校人才网V  ·  招聘日报丨高校人才网2025年2月25日招聘 ... ·  3 天前  
高校人才网V  ·  纳入编制管理,淮阴工学院2025年公开招聘高 ... ·  3 天前  
51好读  ›  专栏  ›  黑帽互联

跨境电商那些黑号钓鱼号的来源套路分析

黑帽互联  · 公众号  ·  · 2019-07-17 13:20

正文

温馨提示

如果你喜欢本文,请分享到朋友圈,想要获得更多信息,请关注我。

这些号有什么用



亚马逊黑号,可以用来用来做刷单,FB黑号可以用来打广告,发POST贴文等等,这些是比较大众的用法,当人不排除用来用这些号做了极致。


既然有这个需求,那么相应就有扫号,爆号的环节,整个产业链呢,有是 一环扣一环。


读下去,小白可能会白眼吐唾沫了,先晒图为敬!!





一般钓鱼号的来源

鉴于老农技术停留在小白的阶段,这里按我的分析,这些号主要来源有以下两个

1  爆库后撞号,去用获取到的账号和密码,去用扫号器去测试看看是否对应账号邮箱密码是否在亚马逊和FB等各大平台也是通用的。



比如之类,那么这类软件哪里有呢?


多谷歌,多百度




这些扫号器的关键词就是 平台名称+ account checker


比如亚马逊 amazon account checker

比如paypal  paypal account checker

比如facebook   facebook account checker


还记得以前的推送么


对不起,我又来破坏卖号市场了!解密亚马逊黑号来源-洗号流程


如果以上相对简单,那么还有一种比较有效的有技术性的获取方式,当然,小白肯定玩不起,像我也玩的很艰难,比不上大神一天钓个几百几千,为木马方式的玩法。


用HACK的方式玩钓鱼



我做了个简单的DEMO,假装自己是只鸡(肉鸡),然后中了木马,被人获取浏览器各种记录的样子



可以看到,在火绒也不报警的情况下,获取到了浏览器的各种网站COOKIE,还有默认记录的账号和密码


以上,就是一个简单的DEMO,然后我们来分析下获取的方式。


样本会发送知识星球或者论坛内部。


说说这种操作的原理


首先,我们要明确一个,我们是窃取老外电脑上面的各种浏览器记录和账号密码,这样才能获取到COOKIE和一些敏感的东西,那么,就得知道,浏览器的各种保持这些信息的文件位置。



1、IE浏览器Cookie数据位于:%APPDATA%\Microsoft\Windows\Cookies\ 目录中的xxx.txt文件 (里面可能有很多个.txt Cookie文件)

如: C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Cookies\[email protected]


2、Firefox的Cookie数据位于:%APPDATA%\Mozilla\Firefox\Profiles\ 目录中的xxx.default目录,名为cookies.sqlite的文件。

如:C:\Users\Administrator\AppData\Roaming\Mozilla\Firefox\Profiles\ji4grfex.default\cookies.sqlite


3、Chrome的Cookie数据位于:%LOCALAPPDATA%\Google\Chrome\User Data\Default\ 目录中,名为Cookies的文件。


相关文章,已经发在:

https://bbs.affadsense.com/t/1403.html


操作思路就是读取这些文件,然后提取数据在POST发包到我们自己的接口上做截取。


当然,更直接的办法就是直接把这些文件打包了往自己的接口上面传就行了。

比如早期,我针对黑阔,那时候菜刀比较流行,就写了个马,专门偷菜刀的数据库文件



不扯远了。我们继续说这个。


github的宝箱里面查看别人的原理



GITHUB是什么呢?程序员眼里的同性交友社区。


这里,我以stealerlib为例,我们走一下他的流程


入口调用是这个,然后分别读取了主流浏览器的一些敏感信息,


我们看看是怎么读取法


火狐的敏感信息读取方式


账号的读取方式:

代码跟进去后可以知道,是读取文件目录下的signons.sqlite和logins.json

然后用SQLITE读取

SELECT encryptedUsername, encryptedPassword, hostname FROM moz_logins


Cookie的读取方式:

读取cookies.sqlite的文件,然后读取各种cookie


Chrome的读取方式




可以看到,老外这个已经调用了Google,Opera,Vivaldi,Torch,Comodo,Orbitum,Xpom,Kometa,Amigon,Nichrome,BraveSoftware,Yandex

这些国外主流的或者根据chrome开源浏览器进行二次开发的软件


当然,我们也可以把360,QQ,极速浏览器,等国内各种基于chrome的浏览器的路径也改造进去


读取后,也是SQLITE的形式

从logins里面读取出存储的账号密码


SELECT password_value,username_value,origin_url FROM logins


Cookie的读取方式:

一样,从对应的COOKIE文件执行sqlite读取


SELECT name,encrypted_value,host_key FROM cookies

当然,这里涉及到一个解密


以上


当然,自己开发,也可以找下思路。




以上,是获取思路。







请到「今天看啥」查看全文