对某钓鱼网站的一次渗透测试 电玩女神 2022-11-06 15:46 173阅读 0赞 周末在某个CTF群偶然看到这个钓鱼网站:http://gggggg.cn(声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。 ![图片][47b43400c41862a396022c1f18d6bf5e.png] 如果用户不注意,点击了 立即申请取消,就会弹出一个登陆框。一旦用户输入QQ账号密码,后台就会立刻记录到数据库中。 ![图片][397bb602268945e3d2f922ec2d5e7f69.png] 先用dirsearch扫一下目录文件,并查看是否有可利用的功能点。 ![图片][65f6b46d56f0d404315616c14323e0f8.png] 同时通过页面源码、网站提供的功能,找到如下几个接口: ![图片][935240e03c8c07d88d7872f7592ebe4f.png] 很快,在登录处就发现存在SQL注入了。直接丢进sqlmap跑,数据包构造如下: POST /save1.php HTTP/1.0 Host: gggggg.cn Connection: close u=12345&p=1* 跑了半天,sqlmap可以识别出注入的类型,但是一直注不出数据,猜测存在WAF干扰,后来发现是宝塔的WAF。于是开始手动测试,只注出了当前用户、数据库版本、当前数据库名、表名信息。 ![图片][b946a2d347c6f5550ecd43148015b4b4.png] 利用常规的扫描方法也没发现后台地址,于是想得知该网站使用的Web应用程序是否是开源的,如果是网上搜的到的,就下载下来审计。运气好的话,就可以直接通过审计拿shell了。云悉Web指纹 识别结果如下: Web指纹 > PHP/5.4.45, 宝塔控制面板,Nginx, jQuery > > 语言,PHP/5.4.45 > > Web容器,Nginx > > 操作系统,Linux 发现并没有什么有用的信息,于是开始尝试google hack。前面我们有发现一个xxxxxx\_login.php的接口,通过语法:inurl:xxxxxx\_login.php搜集到大量相同的网站。 ![图片][5a669cc5a7c969562742ad07311d701e.png] 经过检测,还能正常访问的网站如下,并继续对这些网站进行测试。 ![图片][543b81b64f2041f73602adf55c49303a.png] 最开始的时候,有对目标http://gggggg.cn进行过敏信息泄露的测试,但是并没有发现有用的信息。之后同样对上面的这些网站进行测试,结果就发现了git泄露的问题。但是会发现通过git泄露还原的代码不全,而在已还原的代码中除了SQL注入并未发现其他漏洞。 但是我们还是可以通过这个发现一些有用信息,比如在下图中,我发现了网站后台路径以及一个数据库备份文件。通过这个数据库备份文件,我们可以直接获得管理员的账号密码。 ![图片][bc15d28ea7f350a1ceae8611a82c580a.png] 后台登录进去大概是这个样子的,可以看到数据量还是不少的,别忘了这只是其中一个网站的数据。 ![图片][b7f9f1d129f580b6a34c7653d77a50e1.png] 在对网站功能测试一番后,并未发现可写shell的地方。于是开始寻找其他漏洞。先通过https://get-site-ip.com获取网站真实IP(同时通过其他方法佐证该IP确实是目标IP)。 ![图片][a5227d0bab9aaad1f93189cf64bda61f.png] 之后对所查询的IP进行端口扫描,并对相应端口进行爆破等测试。 ![图片][c77d6bdc3f3ec0a61fc0623310714ae3.png] 无果,遂结束本次渗透。 [47b43400c41862a396022c1f18d6bf5e.png]: /images/20221023/4fe1e08ac79749858692340c33e3e1df.png [397bb602268945e3d2f922ec2d5e7f69.png]: /images/20221023/fcca3634da2c49cab422664610a47a0c.png [65f6b46d56f0d404315616c14323e0f8.png]: /images/20221023/5903284bd486456aa364cccd03160706.png [935240e03c8c07d88d7872f7592ebe4f.png]: /images/20221023/4569f4254abb44a79bc2169a9e66141a.png [b946a2d347c6f5550ecd43148015b4b4.png]: /images/20221023/82c656775a7a49938ec57a4c361c49c3.png [5a669cc5a7c969562742ad07311d701e.png]: /images/20221023/95884d927cea44c191f078490522d893.png [543b81b64f2041f73602adf55c49303a.png]: /images/20221023/feeffac7bbc14ecd9083c9eb80e48062.png [bc15d28ea7f350a1ceae8611a82c580a.png]: /images/20221023/316f0bdd90de4cbdaec2b22f6725f403.png [b7f9f1d129f580b6a34c7653d77a50e1.png]: /images/20221023/501b0ca582f742a5907f6b5b28e47503.png [a5227d0bab9aaad1f93189cf64bda61f.png]: /images/20221023/10fd780fb60a44de881382b32fd142ef.png [c77d6bdc3f3ec0a61fc0623310714ae3.png]: /images/20221023/af083fa91a464af299d0aa6ccf8de605.png
还没有评论,来说两句吧...