您现在的位置是:首页 > 教程资讯

对某垂钓网站的一次渗入测试

作者:果E安全网时间:2020-10-26 00:36:59分类:教程资讯

简介礼拜天在某一QQ群不经意见到这一垂钓网站:(申明:文中中出現的网站域名、IP均被更换,并不是真正存有,切勿测试),因此刚开始对该网站开展渗入。观查网站网页页面,得知这一网站应该是用于窃取QQ账户的。除开网站域名沒有一点欺骗性,网站网页

礼拜天在某一QQ群不经意见到这一垂钓网站:http://gggggg.cn (申明:文中中出現的网站域名、IP均被更换,并不是真正存有,切勿测试),因此刚开始对该网站开展渗入。观查网站网页页面,得知这一网站应该是用于窃取QQ账户的。除开网站域名沒有一点欺骗性,网站网页页面做的还好。

1.png

假如客户不留意,点一下了 id怎么申请撤消 ,便会弹出来一个登陆框。一旦客户键入QQ账户密码,后台管理便会马上纪录到数据库查询中。

2.png

先用 dirsearch 扫一下文件目录文档,并查询是不是有可利用的作用点。

3.png

另外根据网页页面源代码、网站出示的作用,寻找以下好多个插口:

4.png

迅速,在登陆处就发现存有 SQL引入 了。立即扔进 sqlmap 跑,数据文件结构以下:

5.png

跑了大半天, sqlmap 能够鉴别出引入的种类,可是一直注出不来数据信息,猜想存有 WAF 影响,之后发现是宝塔面板的 WAF 。因此刚开始手动式测试,只注出了当今客户、数据库查询版本号、当今数据库查询名、表名信息。

6.png

利用基本的扫描仪方式也没发现后台管理详细地址,因此想获知该网站应用的 Web 应用软件是不是开源系统的,如果是在网上搜的到的,就免费下载出来财务审计。好运气得话,就可以立即根据财务审计拿shell了。 云悉Web指纹识别 鉴别結果以下:

Web指纹识别PHP/5.4.45,宝塔面板操作面板,Nginx,jQuery語言PHP/5.4.45Web器皿Nginx电脑操作系统Linux

发现并没什么有用的信息,因此刚开始试着 google hack 。前边大家有发现一个 xxxxxx_login.php 的插口,根据英语的语法: inurl:xxxxxx_login.php 收集到很多同样的网站。

7.png

历经检验,还能一切正常浏览的网站地址以下,并再次对这种网站开展测试。

9.png

最初的情况下,有对总体目标 http://gggggg.cn 开展过比较敏感信息泄漏的测试,可是并沒有发现有用的信息。以后一样对上边的这种网站开展测试,結果就发现了 git 泄漏的难题。可是会发现根据 git 泄漏复原的编码不全,而在已复原的编码中除开 SQL引入 仍未发现别的系统漏洞。可是大家還是能够根据这一发现一些有用信息,例如在下面的图中,我发现了网站后台管理途径及其一个数据备份文档。根据这一数据备份文档,我们可以立即得到 管理人员的账户密码。

10.png

后台登录进来大约是这一模样的,能够见到信息量還是许多的,别忘记这仅仅在其中一个网站的数据信息。

12.png

在对网站作用测试一番后,仍未发现可写 shell 的地区。因此刚开始找寻别的系统漏洞。先根据 https://get-site-ip.com 获得网站真正IP(另外根据别的方式证明该 IP 的确是总体目标 IP )。

13.png

以后对所查看的 IP 开展端口扫描器,并对相对端口号开展工程爆破等测试。

14.png

未果,遂完毕此次渗入。

全文:https://xz.aliyun.com/t/5564

上一篇DDoS进攻和物联网技术利用:角动量拒绝服务攻击的新主题活动下一篇记一次趣味的渗入测试

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句