對某釣魚網站的一次滲透測試


周末在某個QQ群偶然看到這個釣魚網站:http://gggggg.cn (聲明:本文中出現的域名、IP均被替換,並非真實存在,請勿測試),於是開始對該網站進行滲透。觀察網站頁面,可知這個網站應該是用來盜取QQ賬號的。除了域名沒有一點迷惑性,網站頁面做的還行。

如果用戶不注意,點擊了 立即申請取消 ,就會彈出一個登錄框。一旦用戶輸入QQ賬號密碼,后台就會立刻記錄到數據庫中。

先用 dirsearch 掃一下目錄文件,並查看是否有可利用的功能點。

同時通過頁面源碼、網站提供的功能,找到如下幾個接口:

很快,在登錄處就發現存在 SQL注入 了。直接丟進 sqlmap 跑,數據包構造如下:

POST /save1.php HTTP/1.1 Host: gggggg.cn Connection: close u=12345&p=1* 

跑了半天, sqlmap 可以識別出注入的類型,但是一直注不出數據,猜測存在 WAF 干擾,后來發現是寶塔的 WAF 。於是開始手動測試,只注出了當前用戶、數據庫版本、當前數據庫名、表名信息。

利用常規的掃描方法也沒發現后台地址,於是想得知該網站使用的 Web 應用程序是否是開源的,如果是網上搜的到的,就下載下來審計。運氣好的話,就可以直接通過審計拿shell了。 雲悉Web指紋 識別結果如下:

Web指紋 PHP/5.4.45,寶塔控制面板,Nginx,jQuery
語言 PHP/5.4.45
Web容器 Nginx
操作系統 Linux

發現並沒有什么有用的信息,於是開始嘗試 google hack 。前面我們有發現一個 xxxxxx_login.php 的接口,通過語法: inurl:xxxxxx_login.php 搜集到大量相同的網站。

經過檢測,還能正常訪問的網址如下,並繼續對這些網站進行測試。

最開始的時候,有對目標 http://gggggg.cn 進行過敏感信息泄露的測試,但是並沒有發現有用的信息。之后同樣對上面的這些網站進行測試,結果就發現了 git 泄露的問題。但是會發現通過 git 泄露還原的代碼不全,而在已還原的代碼中除了 SQL注入 並未發現其他漏洞。但是我們還是可以通過這個發現一些有用信息,比如在下圖中,我發現了網站后台路徑以及一個數據庫備份文件。通過這個數據庫備份文件,我們可以直接獲得管理員的賬號密碼。

后台登錄進去大概是這個樣子的,可以看到數據量還是不少的,別忘了這只是其中一個網站的數據。

在對網站功能測試一番后,並未發現可寫 shell 的地方。於是開始尋找其他漏洞。先通過 https://get-site-ip.com 獲取網站真實IP(同時通過其他方法佐證該 IP 確實是目標 IP )。

之后對所查詢的 IP 進行端口掃描,並對相應端口進行爆破等測試。

無果,遂結束本次滲透。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM