如何黑钓鱼网站_初学钓鱼视频教程全集

如何黑钓鱼网站_初学钓鱼视频教程全集一、被盗号找上门今天一打开QQ邮箱,看到个群邮件这货以发聚会照片为名义给出了一个网址Defaulthttp://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?9330461http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.e…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、被盗号找上门

今天一打开QQ邮箱,看到个群邮件

9453c518244278aae8e102de20674da5.png

这货以发聚会照片为名义给出了一个网址

Default

http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?933046

1

http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?933046

我估计着因为这段网址前半部分

Default

http://202.194.131.20/xcb/xcb/link.php?id=73

1

http://202.194.131.20/xcb/xcb/link.php?id=73

是一个正规网站的地址,只是通过调用link.php的url参数把页面转到

Default

http://yyhhj.emy.in/cc/?933046

1

http://yyhhj.emy.in/cc/?933046

这个盗号者做的网站,所以QQ邮箱并没有把它当作垃圾邮件处理,被它钻了空子。

出现一个类似QQ空间的网页,仔细的人会发现它和真正的空间并不一样

只能说,这个盗号网站还真是做的挺像的,不知道的人就直接输入QQ号QQ密码,于是就被盗号了。。。

4ba68aae0a0a1e09625b752dc27c42d9.png

百度了下这个网址,这货发的地方还是挺多的,理由也挺多,就差求被爆了,哈哈

945b586ba4e728e363d10572df73df99.png

二、初探

直接搞这个站搞不了,还一扫就挂了,就想到拿下它的域名提供商。

99b9cdedbdfc08355c197ea30448cc33.png

但是,拉到最下面的时候发现一个好东西

65389279aa326c5b0953cff5072b23ba.png

点开一看,果然是域名提供商

4b731b6c3c446a3072d93f3fb67467ea.png

01b6332fa940d6398ea4b6d778501623.png

三、拿shell

1bddb19b863e45f01ce2b0ab20a63779.png

尝试了下弱口令,失败了。这种站基本上是静态的,又没有注入,看来直接搞这个域名提供商的站比较困难。那么就尝试旁注吧

6d0b3b8ee2a6a32b712e42369496b38a.png

这里面,前两个都是域名提供商,第三个网站已经没了,唯一的希望就是第四个了

御剑扫一下,发现后台和两个上传页

b2f6aa9e9817d47d70b67cd5d025bdce.png

可惜两个上传页一个是空白页一个需要登录,后台尝试弱口令也失败了

观察后台,发现是一个叫PiPi的CMS,百度下也没发现有什么漏洞

3e46048274dfb5cddc1b63eef32d2f1b.png

无奈之下,下载它的源码看看。

翻着翻着我发现了cfeditor/ckfinder这个编辑器组合

6480f1fe322518be051f7298003f1a1d.png

运气不错,因为cfeditor/ckfinder这个编辑器组合是不用任何验证都可以上传文件的,而且功能丰富,可以上传文件,可以新建文件夹,可以重命名文件,碰到了又没限制会是很爽的,哈哈。

(这里貌似IE打不开,用Chrome或FireFox可以打开)

b2b3d7f15b319319b3e711317fa626a1.png

刚才查旁注的时候得知服务器用的是iis6.0,所以解析漏洞神马的都出来吧

直接上传脚本格式的马肯定是全军覆没了的,上传1.php;.jpg又被改名了

57091afb3c496271cb5cdf9d04c428ea.png

03ab5faa3b9ca6b3dd27c6d138f9e9ba.png

上传1.php;jpg也不行,重命名改回来也不行

只有建文件夹了,先建了一个sky.php的文件夹,并上传了一个jpg后缀的马(91ri.org注:iis解析漏洞中只能解析*.asp,*.asa,*.cer的文件夹,*.php是不能解析的)

17114e2e57824e39097890e660eab505.png

结果访问的时候却悲剧了,显示没有这个文件

bc4541ced6419f4a53d1e5a4d7c52dfb.png

不甘心下,猜想服务器应该会支持asp,重新建了一个sky.asp的文件夹,传了一个马成功解析,用菜刀连接,拿到此站webshell。

权限一般,可以读D:www以下目录,但是只有本站目录可写。

ff38a58555a77c801461531ecea89476.png

四、直奔目标

重新整理一下思路,因为我的目标站是这个免费域名,那么我要把这个网站改掉有三条路。

第一,这个免费域名和域名提供商在同一服务器下,通过提权拿下

第二,拿到管理员密码,猜测就有权限改掉这个免费域名

第三,拿到这个注册免费域名的用户名密码,登录他的用户后台,改掉网站

Ping了一下这个域名,和域名提供商不在同一个服务器下,那么第一条路就断了。分析下后面两条路。

这两条路都需要获得用户名密码,而这个站是MySQL的数据库,所以就通过执行MySQL语句来查询、修改。

首先找到数据库连接文件,人品不错,竟然直接就是root权限

a63928307dd671b6128538f79f344573.png

好吧,首先找域名提供商的管理员密码查库,目标数据库是yakuy

0ad184ead1eebc7bb136cf580d397dfc.png

查表,管理员用户名密码应该在sf_admin这个表中,而注册人用户名密码应该在sf_user这个表中

c92d772854c3a3bd25c157cc52abda97.png

查列查内容,用户名密码出来了这个密码的加密方式是md5($apstr.md5($pass)),就是先把密码通过md5加密,再把apstr的值放在加密后的md5前面,整体再进行md5加密。(md5均为32位。多亏了三石老大那篇文章我才知道是这样加密的。= =)

比如我的密码是sky,通过md5加密后是900bc885d7553375aec470198a9514f3,apstr我取它原来的值uywIkQg72,那么整体就是uywIkQg72900bc885d7553375aec470198a9514f3,再取md5,就是fc85c28cef35b622655e24edd2558ce5

195c07376a8a7814fb99f5dd498dc1d9.png

直接对管理员的用户密码解密有点麻烦,干脆直接加一个管理员用户,用户名密码都是sky

694bfa140f5a2dfa22098c550442a888.png

登录成功

a80db123282662221a134b57809b2d33.png

在后台翻了一下,发现只能删除域名,不能修改域名指向,而我又想挂个菊花聊天室提醒下点进来的人,所以我干脆也直接进盗号者的账户算了,不过这个就不能像添加管理员那样添加了,就直接修改他的密码吧,也省的他继续申请域名来祸害他人。

操作基本上和前面一样,用户名是邮箱,密码是一样的加密方式md5($randstr.md5($pass))

296396c626d7e0b4a2645c0c7ee27494.png

修改他的密码成功

b5b41a968a6d6796c6491f6f376c4365.png

成功登录

6cfed9e2028aa1f79f8dd78e8115109a.png

到了这步结果悲催了,捣鼓了半天都没法把域名转发到一个菊花聊天室上,郁闷啊,求指点啊~~~

4a8f767fe375281550f44be1bcbe6a6c.gif

结果最后只有把挂菊花聊天室的念头放下了,直接删域名算了。。。

继续在后台里翻,结果发现这货有一堆帐号,还在不断的注册帐号、注册域名

9075d7a4cb9b5f191cb9edd9e3266a1c.png

75a8d32825f1fa14f88a9efca15f5e26.png

b98ce844ebf11f6c132d7eee55f21a4e.png

49520a0cd02c5c5c12c8fe45657838d2.png

5cd711cc47b9468ee3826ffab50bac77.png

30ca631a91450c67da16d7d3841757f8.png

只能说这货精神可嘉,行为可耻了。。。= =

删完他的域名,把他要解析的ip丢入黑名单,拍拍屁股走人

7cf57bbb64db4ff8037e07a425c78711.png

[via@小天]

91ri.org点评:很久没看到这么详细的反黑过程了,文章思路较清晰,可以作为一篇不错的新手教程来看,文中涉及到一些渗透测试思路的基础(包括但不局限于域名劫持、旁注、利用解析漏洞拿webshell等等),推荐刚刚入门的同学仔细阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/172689.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 三菱数据移位指令_三菱plc移位指令用法详解

    三菱数据移位指令_三菱plc移位指令用法详解三菱plc移位指令用法移位指令都是对无符号数进行的处理,执行时只考虑要移位的存储单元中每一位数字的状态,而不管数字的大小(要么为0,要么为1),本类指令在一个输出点对应多个相对固定状态的情况下有广泛的应用。1、位右移SFTR指令2、位左移SFTL指令SFTR,SFTL:连续执行型指令SFTRP,SFTLP:脉冲执行型指令位右移SFTR与位左移SFTL指令编程方式:SFTRPM0M20K16…

    2022年4月29日
    247
  • 时间序列预测——双向LSTM(Bi-LSTM)「建议收藏」

    时间序列预测——双向LSTM(Bi-LSTM)「建议收藏」  本文展示了使用双向LSTM(Bi-LSTM)进行时间序列预测的全过程,包含详细的注释。整个过程主要包括:数据导入、数据清洗、结构转化、建立Bi-LSTM模型、训练模型(包括动态调整学习率和earlystopping的设置)、预测、结果展示、误差评估等完整的时间序列预测流程。  本文使用的数据集在本人上传的资源中,链接为mock_kaggle.csv代码如下:importpandasaspdimportnumpyasnpimportmathimportkerasfromma

    2022年6月25日
    188
  • LeetCode 1533. Find the Index of the Large Integer(二分查找)「建议收藏」

    LeetCode 1533. Find the Index of the Large Integer(二分查找)「建议收藏」文章目录1.题目2.解题1.题目Wehaveanintegerarrayarr,wherealltheintegersinarrareequalexceptforoneintegerwhichislargerthantherestoftheintegers.Youwillnotbegivendirectaccesstothearray,instead,youwillhaveanAPIArrayReaderwhi

    2022年7月25日
    9
  • 拆解量化交易模型

    拆解量化交易模型量化交易看起来似乎就是用机器炒股,没什么大惊小怪的。但是我们拆解开量化交易的模型,您就知道其中的奥秘了。首先是输入环节:假如你是量化交易建模师。你把各种你觉得会影响股价波动的重要因素的相关数据输入到程序中。我们把常用的一种多因子选股的模型展示给大家。各种因子,您就可以理解为是炒股要看的内容。比如普通人要看公司、行业、估值、成交量、业绩等。这些都可以作为因素,将其内含数据包输入到程序里,当做因子之一。估值类因子1、预测最近年度每股股利2、未来12个月预测净利润3、每股收益

    2022年6月26日
    25
  • 6个技巧,让你十年前的老电脑流畅起来。

    6个技巧,让你十年前的老电脑流畅起来。电脑越来的越久,运行速度就会越慢,如何让老旧的电脑重新快起来呢?以下6个技巧,请收好了。1、换Win10系统俗话说,重装系统能解决90%的问题。此话不假,对于一些卡的不行的电脑这一招是最有效的。Windows10系统,1GHz的CPU、1GB内存、16GB硬盘就能流畅的运行,即便是十年前的电脑也能流畅运行。还在抱着XP系统的用户,不妨试一试,XP已然不是最好的系统了,虽然十年前…

    2022年6月12日
    334
  • Pytest(1)安装与入门[通俗易懂]

    Pytest(1)安装与入门[通俗易懂]pytest介绍pytest是python的一种单元测试框架,与python自带的unittest测试框架类似,但是比unittest框架使用起来更简洁,效率更高。根据pytest的官方网站介绍,它

    2022年7月28日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号