警惕暗网里、Telegram群组里的那些骗子(一)

“暗网下/AWX” 以“暗网下官方电报群“(@anwangxia)一网友被骗的前车之鉴的案例,警示下想在暗网里、Telegram群组里一探究竟的网友们!

警惕暗网里、Telegram群组里的那些骗子(一)
被骗交易详情

“骗可骗,非常骗”,现如今互联网中的骗子太多了,中国也在大力整治各种电信网络诈骗,但还是源源不断的有人上钩,这里 “暗网下/AWX” 以暗网下官方电报群里(@anwangxia)一网友被骗的前车之鉴的案例,警示下想在暗网里、Telegram群组里一探究竟的网友们!

话说有网友“小虾”在电报群里认识了一位“高手”,名曰“赵子龙”(使用过两个用户名:@smartpulss、@sinian10000),此人号称“技术大牛”、“退役红客”,让我们看看其发过的几个吹嘘技术的回复:

一、其发布的“DDOS广告”
专业:查档出数据、DDOS与出售攻击发包扫表机 入侵攻击日站出一手博彩、棋牌与页服私服游戏app数据。
另限时 付费收徒一名教渗透DDOS攻击入侵日站拿库、DDOS勒索免杀病毒教程
认准中国红客联盟退役老成员
【付费干活,傻逼勿扰】
另出DIY定制化电报广告群发器
更多详情加频道:t.me/h3cker4
付费出发包机或渠道,晚高峰上行都有300MB/s,非晚高峰上行最高可达到500MB/s,反射放大叠加出来的流量更是不敢想象。
顺便付费收徒教DDOS,技术齐全,从入门到精通,攻击各类网站勒索利器,实力走天涯。

二、其发布的号称“DDOS免费小知识”
反射放大型DDoS
反射放大型DDoS利用的是网络中存在配置漏洞的设备或服务器,向其发送特定构造的请求数据包,将数据包的源IP替换为受害者IP,使得服务端将应答数据包返回给受害者主机,从而消耗受害者的网络资源,原理见图。由于通过中间设备或服务器发送正常请求使其向受害者回包,因此更加难被追踪溯源。结合反射型DDoS与僵尸网络可以同时达到产生大量应答数据包和隐藏攻击者的效果,使攻击效率和隐蔽性大幅提升。
反射放大型DDoS分为【反射】和【放大】两部分:
①反射指攻击者伪造被攻击目标的IP地址向互联网上某些有开放特殊服务的服务器发送构造的请求报文,服务器将应答报文回复到被攻击目标;
②放大是指服务器应答报文数倍于攻击者发送的请求报文,对受害者间接形成DDoS攻击
卖telegram 0day  和  定制远控
看懂的来,忙得很,先款后服务干活。

三、其发布的“有关黑客的免费小知识”
我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,免费版主要讲的是思路,所有不会太详细。
想详细进阶系统学的联系@h4cker3,手把手教带实战,更能带你挖0day。
(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证,这像冰风说高级语法。八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。十一、备份文件和后门,某些主站子目录存在分站,比如www.cnseay.com/seay/,我们可以尝试www.cnseay.com/seay.rar/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.cnseay.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。十三、。。。 
(二)针对服务器一、通常先扫下服a务器开放的端口,再考虑对策。二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。六、IIS、apache等各种漏洞,这个要平时多关注。七、目录浏览,服务器配置不当,可直接浏览目录。八、共享…九、。。。
(三)针对人,社工社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。 
(四)迂回战术,旁注和C段一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。三、…
(五)提权常用手段一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。六、社工…不多说。暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。

四、其发布的号称“网络安全”
最近 键盘侠半桶水黑客 :“编程随想” 被抓,借此机会鄙人想从 技术方面 来谈谈 信息安全问题:
你使用了 国内的网站/聊天软体/服务器,就算你马上删除了,数据库也有日志/镜像备份,答案是:能完全恢复,这是人尽皆知的废话。
假如你更野蛮点,你闯入总机房把所有服务器用锤子砸的四分五裂,其实还是能恢复,这是军用方面技术了。
除非你焚烧硬盘,不过你没等烧成渣,火就被自动喷水灭火系统熄灭了,然后你也被按倒在地下了。
那么国外了?抛去和中国有资本合作支持关系的中小机房企业,拿赫赫有名的独立自由telegram平台举例子,绝大部分信息照样仍能保存。怎么搞?答案是:【爬虫】 和  【运营商】
爬虫意思是:用代码程式 像人一样加载网上的内容,然后爬取保存到本地。如图所示,教程太多了,门槛降低了。下到脚本小子能copy代码,上到企业/组织/公职部门/国家安全机关 项目工作, 把程式挂在后台24小时扫描存档消息很容易的,更何况还有telegram web页面,网页爬虫太简单了。
为什么说telegram这么拉跨?因为群组和频道并不是 端对端加密,和个人用户【普通私聊】也不是!详情请看telegram官网FAQ自己说的两段解释: 加密聊天有什么不同? 为什么不能让所有聊天都加密? 
所以能轻而易举 爬取 存档公共群组频道消息,私人链接群组也能通过剪贴板泄露。
然后就是用户的普通聊天 能通过宽带运营商哪方面那啥,这个有东西有些隐晦,不宜公开出来讲,因为讲的有偏差甚至错了就是造谣。
==================================
如图右边所讲,最终我研究定制出了更安全十倍的端对端非对称加密软体&服务器搭建,原理和属于NSA和Terrorist以及各国情报组织用的一样,他们也搭建属于他们上下线情报交流的一对一端对端、非对称双棘轮,原理都一样,还免手机号邮箱注册。
想要的【付费】联系@h4cker3教/定制/注册/搭建 都行,因为非一键脚本,要像匠人一样精准校正每一个函数&变量

五、其发布的貌似公正的“讥讽黑产”
说了,这种黑产傻屄直接滚。
我白天忙着红队进攻和开发项目,晚上还得带学生。连中国社会规矩都不懂的伸手党,就算你出门找兄弟搭个话都得抽根烟意思意思, 现在净想着无偿利用黑客干活,还tm是干违法网络犯罪吃牢饭的活。
对不起,您先请在维基百科搜下“黑客”的解释定义。
没实力别做黑产
从现在开始屏蔽【黑产】人员了,勿扰??
承接渗透网络赌博彩票网站单子,先钱后干活,傻狗勿扰,业务多且时间宝贵。=================================
疫情时大家都关在房间内,这不 过年前后网络赌博平台爆发式增长,之前又帮一名客户渗透 网赌平台改金额,也算是又救了一个赌徒高利贷家庭的命。
=================================
【再次提醒】网络赌博使人家破人亡,请远离这玩意,因为水太深了。老赌徒都懂的,该死的赌博网站杀猪、冻结、改判输太常见了。

行内人总结了一句话:看起来貌似很装B,实则狗屁不通“暗网下/AWX” 了解到此人大概是将网上找到的一些内容七拼八凑,然后拿出来发群里行骗!可是,就是有人信了,还给之打款了0.087ETH(当时约合200多USDT),地址为https://etherscan.io/tx/0x020bb5518cc23961171a9364c4e147d765085459e7b4ece6b1d2db41fec000e9,截图如下:

警惕暗网里、Telegram群组里的那些骗子(一)
coinbase的截图

再看看当时的聊天记录,可见骗子的狡诈、急切与无赖:

警惕暗网里、Telegram群组里的那些骗子(一)
急切的教导转账
警惕暗网里、Telegram群组里的那些骗子(一)
到账后不承认,又给新地址让转账

大家再看看此人的面目,小心提防着:

警惕暗网里、Telegram群组里的那些骗子(一)
骗子用过的用户名@smartpulss
警惕暗网里、Telegram群组里的那些骗子(一)
骗子用过的用户名@sinian10000

曝光下:
该骗子用过的用户名有: @h4cker3、@smartpulss、@sinian10000
该骗子推广的Telegram频道: t.me/h3cker4
该骗子的ETH收款地址:0x7a6a2a3680cd140afbab0d2528c32c01790731c2
请大家仔细甄别,注意防范!

“暗网下/AWX” 最后总结下,如果说互联网中的社区、微信、QQ等十有一二是骗子,那么暗网中的社区、Telegram中应该十有五六是骗子,但不管互联网还是暗网,所有号称“先款后货”“先款后服务”一定是骗子!如果想避免被骗,请远离暗网、远离Telegram!

原创文章,作者:admin,如若转载,请注明出处:https://www.anwangxia.com/1124.html

Leave a Reply

Your email address will not be published. Required fields are marked *