一曲三折的钓鱼网站反制

简介: 一曲三折的钓鱼网站反制

前言


在某次上班偷偷的摸鱼中,看到一个游戏网站。看在我摸鱼的空余时间,还是忍不住的想去冲一把。说不定能认识游戏里面的富婆,从此不再需要上班,从此走上人生巅峰。



过程


打开网站一看挺好的

还有“两条龙”为我服务


3491b57043f1e06a50ed2d3c1bd6eb43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


随便来一个扫目录




发现一个压缩包

Down下来瞅瞅!




完美妈妈给完美开门

完美到家了


翻到数据库账户密码

尝试登陆




4b4c0e294e988ef14e470316fea8703b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

哟,发现登陆不了。

尝试链接2-3次还是登陆不了。

这。。。

默默的掏出了我的5块钱的烟




继续漏洞挖掘

抓一个登陆包继续测试






放到我的sqlmap一把梭

(这里吐槽一下。这代码。这cookie “真厉害” 特别崇拜能写这么辣鸡的代码的人)




55e26df7d5ec309e20b06e315f65d030_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png





验证一下权限


8b32273dd43fc4faf3db8d6c6618af2b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


我都怀疑它用phpstudy直接搭建的

但是不知道绝对路径

没法写shell...

等等

上面扫目录好像扫到了phpinfo






哟,找到了



3eb806cea8f2ee2a1b547447f384f4aa_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg



os-shell 冲冲冲



8242e8181923a33a9d210aa99e6aae7b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



404???????

返回上面phpstudy的猜想

从github网站上找一个exp 脚本进行攻击测试



67080a178df10fd99e6fa5e3a4a7a591_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


哟。这不就来事了。

还真的是柳暗花明又一村



2194a69ae0024d14a6c2274f18ddef5f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



6b1a9f015e2e1f8b4fcf74d85f11917b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



哟,还会隐藏了

没3389端口,管理员怎么管理的

掏出我的第二个神器Nmap



f6aff5c65f92da508ed1d22a9f658d4c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



凭我多年看小姐姐的经验

不对





凭我多年的渗透经验

一看就是7788端口





加用户、走起



4f562f3e6b5a12a7d51f8b241ca1f5e0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png




没有回显?

继续




ace890a280edcba65bbf33f8f7f90eff_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



还是没有回显?

登陆试一试


d627b2e7c9f2c702d31e83b6cafc8b33_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


果然登陆报错

回看前面扫到一个shell.php

结合找到的绝对路径

我们可以通过后门

去查看一下这个文件



e805fef2646043d2e1cb9d103b3f5d2e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


哟,有前面大佬给我铺路

掏出第三个神器

蚁剑


9f75b67ee5955f7ea219d10d65ecd5b3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


有戏

执行加用户测试


df37f3f58ba98eb2d0c01b0c56f41812_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


果然失败

怀疑有狗

查看一下进程




可能我孤陋寡闻

确实没看见狗


9179f6797a4678b49cf10904dada59f0_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg


上CS

没错

多人打游戏的那个



0b929c2ee97b72dd2e5858055d3b5f2a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


冲冲冲




运行它

搞它


5cec9b162d2c5f9e5b1c4c8dcaf1dc24_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Nice~


86ab5b3c94964b475c85282671813dc5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


最喜欢方糖的提示了


85e59c328d2c475386a5dd6358bd7d4a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


读它密码


3152caf924e0561976c51fff79e886b9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


上它

我说的是上服务器


dce78e0e8c924fea68ed59a6d0bb4b98_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


摸鱼到此为止

到点了

下班下班


410d36531ff06fa7816b7f629f6bca81_640_wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1.jpg


收尾


最后我们把这个钓鱼网站上交了。具体上交到哪,你猜!


相关文章
|
安全
端午小长假谨防挂马网站 病毒模仿杀软骗取钱财
随着端午小长假的临近,上网人数增加,这段时间的挂马网站和木马病毒都有肆虐的趋势。5月25日,瑞星“云安全”系统就从截获的挂马网站中,发现了一个冒充杀毒软件、企图骗取钱财的广告软件病毒,并命名为“WINPC 广告病毒(Adware.Win32.Agent.Dbj)”。
1095 0
|
安全
怀旧小虎队 谨防挂马网站和极虎病毒
“把你的心,我的心串一串,串一株幸运草,串一个同心圆,让所有期待未来的呼唤,趁青春做个伴……”小虎队唱着歌曲亮相春晚后,掀起了一股怀旧风——“80后”都是听着小虎队的歌长大的。 小虎队再度火了,搜索关键词“小虎队”的网民呈现爆炸式增长(图1),关键词“小虎队”蕴藏的“价值”自然逃不过挂马集团贪婪的眼睛,他们明白,如果利用关键词“小虎队”进行挂马,会有数以百万计、千万计的网民中招。
1116 0
|
安全
反病毒专家:愚人节恶搞网站谨防遭黑客攻击
金山毒霸云安全中心日前发出预警,在近期拦截的大量“挂马”、钓鱼等恶意网页中,与“愚人节”相关的,在近一周数量急剧增加。  愚人节怎么整人好玩?近期许多恶搞网站、相关的网络论坛的流量不断攀升。金山毒霸云安全中心日前发布病毒预警提醒广大网友,恶搞他人的同时,小心成为黑客手中的“肉鸡”,被任意摆弄。
1462 0
|
安全 Windows
卡巴提醒:新型魔兽盗号木马现身 玩家须小心提防
《魔兽世界》作为全球第一大网络游戏,吸引了大批玩家,自然也成为恶意程序攻击的重点对象。针对魔兽的盗号木马、后门程序等一直层出不穷。 卡巴斯基实验室近期检测到一种名为“魔兽猎手”的盗号木马(Trojan-GameThief.Win32.WOW.inn)肆虐网络,造成不少玩家感染,损失惨重。
920 0
|
安全
3.15曝光“山寨”杀毒软件“杀毒三宗罪”
“山寨”版杀毒软件,不同于其他山寨手机等产品。对于山寨手机,除了需要用户忍受哇哇叫的刺耳铃声,最起码山寨手机在通讯及其他娱乐商务功能上,都可以满足用户需求,不会在产品功效上严重侵犯消费者权益。 而山寨杀软的威胁之处在于,消费者花费了同样的价钱,却得不到相同价值的产品质量保障。
931 0
|
安全 iOS开发 MacOS
望京“黑客”图鉴
不是所有黑客可以登顶望京阿里中心 A 座 34 楼。
3337 0
|
黑灰产治理
别嘲笑老同志了!网络诈骗,19岁小鲜肉最容易中招
《2017中国反通讯网络诈骗报告》显示,在所有通讯诈骗案件中,“兼职刷单诈骗”位居第一,而90后和宝妈最容易受骗。
2097 0