手记

一顿火锅引发的渗透

在我上班努力划水工作的时候,群里小伙伴突然来找我。

朋友:哥 在不
我:咋
朋友:我这遇到个钓鱼站,搞不搞
我:不搞 忙着呢
朋友:一顿火锅!
我:我是那种人为了一顿火锅就折腰的人吗
朋友:再加一顿烧烤!
我:成交

众所周知,我是个好人(好人卡get√),这活儿接了肯定不是为了火锅和烧烤,而是为了为这个社会做点什么!

OK进入正题,首先我们打开这个钓鱼网站。

哎哟呵,做的还挺逼真。这个站打开就是显示输入密码。测试了一下,除了登陆,其他按钮都是假的。

这个时候咱们当然是找后台啦!

直接在URL后面加上admin

好吧,不出意外果然是不可以的!明显在我意料之中呢!(路人A:你丫就是找借口呢)

这个时候咱们直接打开kali的dirbuster扫描一下目录

成功找到后台,咱们进入后台看看

没验证码?那肯定弱口令先测试一波呀。

好吧,看来管理员还是没那么辣鸡的,没有使用弱口令。

那既然没验证码,那就测试一波注入吧!

直接使用单引号试试

非常有意思,不仅报错了,还把地址给爆出来了,但是没有SQL注入方面的信息,看来可能是个盲注啊。

扔sqlmap玩玩吧

使用burpsuite抓包,进行POST注入,记得在username处的admin后面加上*

成功识别出数据库类型 Nice

正常使用sqlmap一步步查询下去 最后得到了账号密码,对密码的hash进行解密,然后登陆后台

进去后一看,乖乖,几万条账号,最后一次更新还就在今天,这么多人受骗的吗???看来大家的网络安全意识还是不行啊!大家要加强信息安全的防范意识呀!

看了一下各种功能,后台内功能几乎没有,getshell就比较难了,就不继续操作了。删除所有账号,关机,吃我的火锅去了哈哈哈哈哈哈哈

0人推荐
随时随地看视频
慕课网APP