首页 > 其他分享 >针对某钓鱼网站的渗透测试

针对某钓鱼网站的渗透测试

时间:2022-12-15 09:55:06浏览次数:50  
标签:钓鱼 渗透 网站 编辑器 Cookie 测试 后台 上传

微信公众号

文章同步于微信公众号:苏雅图的雨

​前言
上个星期,QQ邮箱收到一封钓鱼邮件。 但这已经不是第一次,大概两年前就遇到过一次,差不多一样的内容,这么说我还是他们的忠实客户? 话说这火都烧到自己家门口了?
或火

上一次是拿下了后台,把数据全部清空了,这次发现后台不一样了,不过钓鱼网站也是老生常谈了,心想就随便试试吧,反正应该挺简单的。

登录电脑版邮箱,点击立即查看后跳转到某个页面,这应该就是我们的主角了吧。

第一时间还是找后台,直接在域名后加上admin,后台有了,看来确实挺简单的。

尝试弱口令后提示一行英文,大概是说请提交数据到这个红框位置的域名,

说明这个登录点不行,可能只是作为一个中转。

访问提示的网站后发现后台也是一样的路径,尝试登录后提示有次数限制,

我突然急了,原来九尾狐真的有九条命,再尝试几个弱口令后验证码跳了出来,我的心碎了,爆破肯定是行不通了。

 

尝试了一些绕过和目录扫描也没有任何结果。 别问,登录框注入也试了。

 

 

01
寻找突破口
首先是有注意到网站有Logo,把Logo下载下来之后放到Fofa查询,虽然Fofa有存在收录,
但是没有得到太多有用的东西,只得到了另外一个域名,也是一模一样的网站,一模一样的后台。

还是回到后台界面,底部有一个PowerBy,大概是说版权来自某个网站,

而这个Contact后面跟的是一个倒过来的中文拼音,点击后会得到一个网易邮箱,说明这就是作者了。

访问e5xxx.net网站后,映入眼帘的是两个按钮。 看到有编辑器,脸上情不自禁地露出笑容。

点击VT模板引擎会跳转到某个目录下,如下图,貌似都是一些老旧的代码案例,

左下角箭头处出现了作者的中文名,程序员实锤了。

 

把代码全部看了一遍,依然没有突破口。

 

 

02
在线编辑器
然后就是这个编辑器,Editor前面还有两个英文字母,这里我就打码了,
访问后一样是跳转到了某个目录下,确实是一个编辑器。 而且发布日期还是2020年,估计是因为疫情才写的吧。

有一个演示的按钮,访问后得到一个编辑器的在线Demo,

看到这么老旧的编辑器我以为有戏,结果只能引用外部图片。

东翻翻西翻翻,看到一个自定上传界面。

 

上传点这不就出现了吗?

是的,确实上传了,还有上传时的进度条,结果给我返回了服务器下的表情文件?

而且还是不存在的? 这上传点不行,放弃。 历史漏洞,是没有的。

 

 

03
寻找作者的足迹
既然又是程序员,还自主开发了编辑器,那么可以到Github搜索一下相关关键词,
这里搜索的关键词是作者的英文名,前文提到的。

找到了一百多条涉及该关键词的项目,几乎都是关于编辑器的,突然有个思路,

就是把Github的项目文件放到编辑器的Demo或者后台去匹配,看看能不能找到有效的上传点,结果还是不行。

 

这里有一个XXXPHP,同样的把代码全部放到后台环境去匹配,也没有任何结果,说明根本不是同一套系统。 还有,在渗透测试的时候,遇到类似的情况,可以把项目全部下载到本地,然后生成目录字典,这样可以对目标有一个了解。

 

 

04
灯火阑珊处
其实上面写的都是在玩耍, 真正的渗透测试应该是快、狠、准。

本来钓鱼网站开局就是让你填个人信息的,这种能提交数据的,说明打XSS基本没什么问题,

尝试在姓名这个位置插入Payload,但是提示格式不符合要求。

那么再往下试,发现详细地址的位置可以插入,但使用Bupsuite抓包查看后,

好像是被过滤了,后来XSS平台传回的截图确实发现Payload没有生效,而是以文本的形式输出在后台。

然后再进行抓包,在Burpsuite里把姓名直接替换成Payload。 这里要补充的是,对于这种没有太多限制且是钓鱼网站的,全部都换成Payload就行了,或者说为了提高成功率,降低被过滤的情况,可以一半正常,一半恶意。

 

接下来就是静静等待鱼儿。 “你在桥上钓鱼,钓鱼的人在钓你。 ”

 

 

05
愿者自上钩
等了一个星期,今天发现收到了Cookie。
利用火狐浏览器的EditThisCookie2插件直接替换Cookie,但是发现(;)这个符号总是被过滤,于是想到用Burpsuite修改Cookie再发包,虽然后台的一部分界面已经出来了,但是访问一些功能就马上会提示登录超时......

试了好几次都是一样的结果,感觉不太对劲,会不会是Cookie失效了? 想到这个后台如此简陋,这个念头消失了,带着疑问,我尝试抓取访问某些功能的数据包,很明显,发现携带的Cookie与XSS平台收到的Cookie是不一样的,从而导致鉴权失败。

那么就只能手动逐个添加Cookie了, 还好Cookie值比较短, 不然还真是一个大麻烦。

 

添加Cookie后成功进入后台。

 

进入后台后简单看了一下上钩的情况。

由于不雅,我给某些字打码了,画风你们可以自行脑补,这说明网友们的觉悟还是可以的,

更有甚者,地址直接填了某某地的反诈中心, 真是让人看了哭笑不得。

而比较夸张的貌似是有人直接写脚本批量提交了一些脏话,“某某”省,“某某”市……而且还不带重复的。

 

不过上面说到的这些是被归类到了“投诉记录”,意思就是说这些数据是不能要的,

已经被排除了。 然而我提交的Payload也在这里。

 

还有一个“项目”的记录,里面的数据才是真实的,均涉及到了邮箱,姓名、手机号、地址、IP地址。 这看着像是要冲业绩。

 

大概所有的项目加起来,数据至少上万条。

 

 

功能全部翻了一遍, 没有找到任何一个上传点,附件管理也是空的。

 

有一个定时任务的模块,根据底部的提示,每分钟执行某个PHP文件,但是参数不知道怎么填。

 

 

盲猜这套系统有注入漏洞, 绝对路径知道了,GetShell也是后话了。

 

06
最后的最后

 

我第一次收到这封钓鱼邮件的时候,

是在PC端浏览器访问的, 根据XSS平台传回的截图,我所有的信息都是假的,但是网站依然记录了我的QQ邮箱,这令我有些不解,我重新走了一遍流程,才发现原来在提交页面的URL有引入了我的邮箱账号。

看来不会口算Base64编码是我的短板。

 

对了,文章写到最后,

我怎么感觉这不是钓鱼网站?

 

标签:钓鱼,渗透,网站,编辑器,Cookie,测试,后台,上传
From: https://www.cnblogs.com/arrdres/p/16984322.html

相关文章

  • 9 推荐系统的AB测试
    ......
  • 对于一个即将上线的网站,如何测试
    web应用:也叫做网站,相对于客户端应用来说,web应用无需单独安装,在浏览器上即可使用其功能。web应用的主要开发流程如下:在网站开发的整个流程中,测试验收是上线发布前的最后一个......
  • [scala断言专栏]--选择项目的测试样式
    ScalaTest支持不同风格的测试,每种测试都旨在满足特定的需求。为了帮助您找到适合您项目的最佳样式,本页将介绍每个选项的预期用例。我们建议您为每个项目选择一组测试样式,然......
  • Vulnhub之Shuriken 1 靶机测试过程
    Shuriken识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Shuriken]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.62.0/16|ScreenView:UniqueHo......
  • 数据驱动测试-从方法探研到最佳实践
    作者:刘红妍导读在自动化测试实践中,测试数据是制造测试场景的必要条件,本文主要讲述了在沟通自动化框架如何分层,数据如何存储,以及基于单元测试pytest下如何执行。并通过实践案......
  • 测试自动化:TPT API
       测试自动化:TPTAPI  想提高开发质量吗?想在任何时候知道开发进度在哪里吗?想加快测试速度吗?那么,持续集成(CI)、持续测试(CT)或云中具有可拓展性的测试自动......
  • 热风机出美国亚马逊UL859测试标准
    电子产品作为亚马逊平台上较受欢迎的品类之一,得到很多卖家的关注。目前,亚马逊已成为电子产品类零售商No.1。据了解,在亚马逊平台上,有18%的卖家出售电子产品。但随着销售该类......
  • Chaos 测试下的若干 NebulaGraph Raft 问题分析
    Raft是一种广泛使用的分布式共识算法。NebulaGraph底层采用Raft算法实现metad和storaged的分布式功能。Raft算法使NebulaGraph中的metad和storaged能够集群......
  • OpenMLDB 实时引擎性能测试报告
    OpenMLDB提供了一个线上线下一致性的特征平台。其中,为了支持低延迟高并发的在线实时特征计算,OpenMLDB设计实现了一个高性能的实时SQL引擎。本报告覆盖了OpenMLDB实时......
  • Vulnhub之So Simple靶机详细测试过程
    SoSimple作者:jason_huawen靶机基本信息名称:SoSimple:1地址:https://www.vulnhub.com/entry/so-simple-1,515/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/So_s......