为了账号安全,请及时绑定邮箱和手机立即绑定

一顿火锅引发的渗透

在我上班努力划水工作的时候,群里小伙伴突然来找我。

朋友:哥 在不
我:咋
朋友:我这遇到个钓鱼站,搞不搞
我:不搞 忙着呢
朋友:一顿火锅!
我:我是那种人为了一顿火锅就折腰的人吗
朋友:再加一顿烧烤!
我:成交

众所周知,我是个好人(好人卡get√),这活儿接了肯定不是为了火锅和烧烤,而是为了为这个社会做点什么!

图片

OK进入正题,首先我们打开这个钓鱼网站。

图片

哎哟呵,做的还挺逼真。这个站打开就是显示输入密码。测试了一下,除了登陆,其他按钮都是假的。

这个时候咱们当然是找后台啦!

直接在URL后面加上admin

图片

好吧,不出意外果然是不可以的!明显在我意料之中呢!(路人A:你丫就是找借口呢)

这个时候咱们直接打开kali的dirbuster扫描一下目录

图片

成功找到后台,咱们进入后台看看

图片

没验证码?那肯定弱口令先测试一波呀。

图片

好吧,看来管理员还是没那么辣鸡的,没有使用弱口令。

那既然没验证码,那就测试一波注入吧!

图片

直接使用单引号试试

图片

非常有意思,不仅报错了,还把地址给爆出来了,但是没有SQL注入方面的信息,看来可能是个盲注啊。

扔sqlmap玩玩吧

图片

使用burpsuite抓包,进行POST注入,记得在username处的admin后面加上*

图片

成功识别出数据库类型 Nice

正常使用sqlmap一步步查询下去 最后得到了账号密码,对密码的hash进行解密,然后登陆后台

图片

进去后一看,乖乖,几万条账号,最后一次更新还就在今天,这么多人受骗的吗???看来大家的网络安全意识还是不行啊!大家要加强信息安全的防范意识呀!

看了一下各种功能,后台内功能几乎没有,getshell就比较难了,就不继续操作了。删除所有账号,关机,吃我的火锅去了哈哈哈哈哈哈哈

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消