欢迎回来,我的新手黑客!
这个故事从遇到QQ空间钓鱼网站开始,接下来听我慢慢的讲述这个故事!
前一段时间从某社交网站看到一个网站,打开的页面是这样的,看了一下域名不对啊,不是某讯相关的域名,显然是一个钓鱼网站
关于什么是钓鱼网站,以下是来自百度百科的注释:
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,可用电脑管家进行查杀。 “钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料
看到危害这么大的行为,心中的正义感油然而生,怎么可以放任别人上当呢?于是开始了正义的渗透
Step1:先用工具扫描一下网站
扫描结果如上图,可以看到一个我们比较感兴趣的信息,login.php页面的返回码是200,说明该页面存在,这是一个网站管理员的后台登入页面,先打开看看再说
Step2:打开管理员后台登入页面,先尝试一下弱密码,比如admin/admin888,admin/password
很遗憾,不是弱密码,再换一种思路
Step3:尝试万能密码登入
很遗憾,还是不能登录,再换一种思路
Step4:这个时候想起,这种登录框会不会存在SQL注入漏洞呢?要不试试看
这个时候我们发现找到了突破口,报错了,而且还爆出了路径
这个时候就有点兴奋了,这个时候sqlmap就派上大用场了,我们可以使用sqlmap跑包,或者通过sqlmap跑登录框,如果是跑包的话,可以使用sqlmap -r
使用sqlmap跑登陆框的话可以使用sqlmap -u "url" --form
python sqlmap.py -u "http://www.xxx.com/admin/login.php" –form
开始我们的sqlmap之旅
一段时间后,出现了我们想看到的
是一个POST的时间盲注,因为是盲注所以过程会比较久一点
Step5:接下来我们利用这个注入点查询当前用户和是否存在跨库查询的可能;
python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --is-dba
存在跨库查询的可能,可以看出当前的用户为xxx@localhost
Step6:接下来一次查询当前数据库;
python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --time-sec 10 --current-db
查询数据库中表名;
python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --time-sec 10 -D xxx --tables
我们看到最感兴趣的东西,可以获得后台管理用户的账号密码,这样就可以登录网站后台了
接下来我们查询admin表中列名;
python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --time-sec 10 -D xxx -T xxx_admin –columns
接下来是激动人心的时刻,现在我们查询表中的数据;
Step7:获取账号密码,登录后台
看了一眼后台的数据信息,还是有很多人上当受骗,当然不排除是有些人耍着玩的
平时生活中,这种钓鱼网站无处不在,大家需要学会如何辨认,避免上当受骗,不要贪图小便宜,一般这种网站都是送皮肤,送点券什么的,不要轻易相信,当然我们更不能去搭建这种网站,要做一个优秀的社会主义接班人
如果你喜欢我的文章,麻烦点下右下角的“在看”,谢谢你啦!
原文始发于微信公众号(Kali渗透测试教程):这个故事从遇见钓鱼网站开始,黑他没商量
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论