如何黑钓鱼网站_初学钓鱼视频教程全集

如何黑钓鱼网站_初学钓鱼视频教程全集一、被盗号找上门今天一打开QQ邮箱,看到个群邮件这货以发聚会照片为名义给出了一个网址Defaulthttp://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?9330461http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.e…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、被盗号找上门

今天一打开QQ邮箱,看到个群邮件

9453c518244278aae8e102de20674da5.png

这货以发聚会照片为名义给出了一个网址

Default

http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?933046

1

http://202.194.131.20/xcb/xcb/link.php?id=73&url=http://yyhhj.emy.in/cc/?933046

我估计着因为这段网址前半部分

Default

http://202.194.131.20/xcb/xcb/link.php?id=73

1

http://202.194.131.20/xcb/xcb/link.php?id=73

是一个正规网站的地址,只是通过调用link.php的url参数把页面转到

Default

http://yyhhj.emy.in/cc/?933046

1

http://yyhhj.emy.in/cc/?933046

这个盗号者做的网站,所以QQ邮箱并没有把它当作垃圾邮件处理,被它钻了空子。

出现一个类似QQ空间的网页,仔细的人会发现它和真正的空间并不一样

只能说,这个盗号网站还真是做的挺像的,不知道的人就直接输入QQ号QQ密码,于是就被盗号了。。。

4ba68aae0a0a1e09625b752dc27c42d9.png

百度了下这个网址,这货发的地方还是挺多的,理由也挺多,就差求被爆了,哈哈

945b586ba4e728e363d10572df73df99.png

二、初探

直接搞这个站搞不了,还一扫就挂了,就想到拿下它的域名提供商。

99b9cdedbdfc08355c197ea30448cc33.png

但是,拉到最下面的时候发现一个好东西

65389279aa326c5b0953cff5072b23ba.png

点开一看,果然是域名提供商

4b731b6c3c446a3072d93f3fb67467ea.png

01b6332fa940d6398ea4b6d778501623.png

三、拿shell

1bddb19b863e45f01ce2b0ab20a63779.png

尝试了下弱口令,失败了。这种站基本上是静态的,又没有注入,看来直接搞这个域名提供商的站比较困难。那么就尝试旁注吧

6d0b3b8ee2a6a32b712e42369496b38a.png

这里面,前两个都是域名提供商,第三个网站已经没了,唯一的希望就是第四个了

御剑扫一下,发现后台和两个上传页

b2f6aa9e9817d47d70b67cd5d025bdce.png

可惜两个上传页一个是空白页一个需要登录,后台尝试弱口令也失败了

观察后台,发现是一个叫PiPi的CMS,百度下也没发现有什么漏洞

3e46048274dfb5cddc1b63eef32d2f1b.png

无奈之下,下载它的源码看看。

翻着翻着我发现了cfeditor/ckfinder这个编辑器组合

6480f1fe322518be051f7298003f1a1d.png

运气不错,因为cfeditor/ckfinder这个编辑器组合是不用任何验证都可以上传文件的,而且功能丰富,可以上传文件,可以新建文件夹,可以重命名文件,碰到了又没限制会是很爽的,哈哈。

(这里貌似IE打不开,用Chrome或FireFox可以打开)

b2b3d7f15b319319b3e711317fa626a1.png

刚才查旁注的时候得知服务器用的是iis6.0,所以解析漏洞神马的都出来吧

直接上传脚本格式的马肯定是全军覆没了的,上传1.php;.jpg又被改名了

57091afb3c496271cb5cdf9d04c428ea.png

03ab5faa3b9ca6b3dd27c6d138f9e9ba.png

上传1.php;jpg也不行,重命名改回来也不行

只有建文件夹了,先建了一个sky.php的文件夹,并上传了一个jpg后缀的马(91ri.org注:iis解析漏洞中只能解析*.asp,*.asa,*.cer的文件夹,*.php是不能解析的)

17114e2e57824e39097890e660eab505.png

结果访问的时候却悲剧了,显示没有这个文件

bc4541ced6419f4a53d1e5a4d7c52dfb.png

不甘心下,猜想服务器应该会支持asp,重新建了一个sky.asp的文件夹,传了一个马成功解析,用菜刀连接,拿到此站webshell。

权限一般,可以读D:www以下目录,但是只有本站目录可写。

ff38a58555a77c801461531ecea89476.png

四、直奔目标

重新整理一下思路,因为我的目标站是这个免费域名,那么我要把这个网站改掉有三条路。

第一,这个免费域名和域名提供商在同一服务器下,通过提权拿下

第二,拿到管理员密码,猜测就有权限改掉这个免费域名

第三,拿到这个注册免费域名的用户名密码,登录他的用户后台,改掉网站

Ping了一下这个域名,和域名提供商不在同一个服务器下,那么第一条路就断了。分析下后面两条路。

这两条路都需要获得用户名密码,而这个站是MySQL的数据库,所以就通过执行MySQL语句来查询、修改。

首先找到数据库连接文件,人品不错,竟然直接就是root权限

a63928307dd671b6128538f79f344573.png

好吧,首先找域名提供商的管理员密码查库,目标数据库是yakuy

0ad184ead1eebc7bb136cf580d397dfc.png

查表,管理员用户名密码应该在sf_admin这个表中,而注册人用户名密码应该在sf_user这个表中

c92d772854c3a3bd25c157cc52abda97.png

查列查内容,用户名密码出来了这个密码的加密方式是md5($apstr.md5($pass)),就是先把密码通过md5加密,再把apstr的值放在加密后的md5前面,整体再进行md5加密。(md5均为32位。多亏了三石老大那篇文章我才知道是这样加密的。= =)

比如我的密码是sky,通过md5加密后是900bc885d7553375aec470198a9514f3,apstr我取它原来的值uywIkQg72,那么整体就是uywIkQg72900bc885d7553375aec470198a9514f3,再取md5,就是fc85c28cef35b622655e24edd2558ce5

195c07376a8a7814fb99f5dd498dc1d9.png

直接对管理员的用户密码解密有点麻烦,干脆直接加一个管理员用户,用户名密码都是sky

694bfa140f5a2dfa22098c550442a888.png

登录成功

a80db123282662221a134b57809b2d33.png

在后台翻了一下,发现只能删除域名,不能修改域名指向,而我又想挂个菊花聊天室提醒下点进来的人,所以我干脆也直接进盗号者的账户算了,不过这个就不能像添加管理员那样添加了,就直接修改他的密码吧,也省的他继续申请域名来祸害他人。

操作基本上和前面一样,用户名是邮箱,密码是一样的加密方式md5($randstr.md5($pass))

296396c626d7e0b4a2645c0c7ee27494.png

修改他的密码成功

b5b41a968a6d6796c6491f6f376c4365.png

成功登录

6cfed9e2028aa1f79f8dd78e8115109a.png

到了这步结果悲催了,捣鼓了半天都没法把域名转发到一个菊花聊天室上,郁闷啊,求指点啊~~~

4a8f767fe375281550f44be1bcbe6a6c.gif

结果最后只有把挂菊花聊天室的念头放下了,直接删域名算了。。。

继续在后台里翻,结果发现这货有一堆帐号,还在不断的注册帐号、注册域名

9075d7a4cb9b5f191cb9edd9e3266a1c.png

75a8d32825f1fa14f88a9efca15f5e26.png

b98ce844ebf11f6c132d7eee55f21a4e.png

49520a0cd02c5c5c12c8fe45657838d2.png

5cd711cc47b9468ee3826ffab50bac77.png

30ca631a91450c67da16d7d3841757f8.png

只能说这货精神可嘉,行为可耻了。。。= =

删完他的域名,把他要解析的ip丢入黑名单,拍拍屁股走人

7cf57bbb64db4ff8037e07a425c78711.png

[via@小天]

91ri.org点评:很久没看到这么详细的反黑过程了,文章思路较清晰,可以作为一篇不错的新手教程来看,文中涉及到一些渗透测试思路的基础(包括但不局限于域名劫持、旁注、利用解析漏洞拿webshell等等),推荐刚刚入门的同学仔细阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/172689.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • serv-u搭建ftp服务器「建议收藏」

    serv-u搭建ftp服务器「建议收藏」搭建并使用步骤1:下载serv-u,安装;步骤2:按提示创建新的域;步骤3:按提示创建用户;步骤4:通过访问ftp://(本机ip)即可访问服务器。多用户管理+多文件夹=实现多服务器效果创建多个用户,并指向不同的文件夹,便可以给多种不同要求的人使用,看起来就像是部署了多个服务器一样。上传文件失败+乱码问题+解决方案问题:初始的ser-u设置可能会有部分文件上传失…

    2025年11月1日
    3
  • 详解 & 0xff 的意义及作用

    详解 & 0xff 的意义及作用首先我们要都知道,&表示按位与,只有两个位同时为1,才能得到1,0x代表16进制数,0xff表示的数二进制11111111占一个字节.和其进行&操作的数,最低8位,不会发生变化.下面着重来说说&0xff都有哪些应用:1.只是为了取得低八位通常配合移位操作符>>使用例如:javasocket通信中基于长度的成帧方法中,如果发送的信息长度小于65535字节,长度信息的字节定义为两个字节长度。这时候将两个字节长的长度信息,以Big-Endian的

    2022年6月19日
    49
  • CImage的学习

    CImage的学习程序代码下载处 http download csdn net source 2098910 下载处 http hi baidu com wangleitongx blog item 9063b03e5e20 html 备注 这个程序是在 xp 系统 vs2008 下做的 当初测试没出什么问题 昨天 2014 11 11 我下了程序在 win7 下面测试 出现了评

    2025年12月2日
    7
  • 小龙女李若彤_网红为什么能成为网红

    小龙女李若彤_网红为什么能成为网红小龙女彤彤为何能红如何让营销推到网民心里去呢?最关键的就是你如何去读懂网民的心理,摸清楚哪里才是最需要推广的所在。以网络游戏为例,我们来看看如何正确选好角度进行营销推广。通过一个案例,我们来看一个成功的网络推广,从策划到实施要如何运作。 在2006年末,笔者开始尝试将

    2022年10月19日
    4
  • java 时间字符串 转换_java实现时间与字符串之间转换

    java 时间字符串 转换_java实现时间与字符串之间转换导读正文本文实例为大家分享了java实现时间与字符串之间转换的具体代码,供大家参考,具体内容如下1.long字符串转换成yyyy-MM-ddHH:mm:ss格式输出importjava.text.SimpleDateFormat;importjava.util.Date;//将long字符串转换成格式时间输出publicclassLongToString{publicstatic…

    2022年6月2日
    36
  • PAT乙级习题解答C语言(汇总)「建议收藏」

    PAT乙级习题解答C语言(汇总)「建议收藏」题号 题名 1001 害死人不偿命的(3n+1)猜想 1002 写出这个数 1003 我要通过! 1004 成绩排名 1005 继续(3n+1)猜想 1006 换个格式输出整数 1007 素数对猜想 1008 数组元素循环右移问题 1009 说反话 1010 一元多项式求导 1011…

    2022年6月5日
    37

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号