前段時間有個網友給我發了個網址,說找到個專門做釣魚網站的連接,讓我看看,然后就引出了一系列事件。
網址如下:http://mfnyongshihuigui.jiebao8.top


當時也沒在意,有天閑著無聊就開干了,
直接打開 jiebao8.top

果然是釣魚站
先對其進行一些信息搜集看看

對其用谷歌語法搜索,看看是否有以下漏洞,
1目錄遍歷漏洞
語法為: site:jiebao8.top intitle:index.of
2 配置文件泄露
語法為: site:jiebao8.top ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
3數據庫文件泄露
site:jiebao8.top ext:sql | ext:dbf | ext:mdb
4日志文件泄露
site:jiebao8.top ext:log
5備份和歷史文件
site:jiebao8.top ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
6 SQL錯誤
site:jiebao8.top intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command” | intext:”Warning: mysql_connect()” | intext:”Warning: mysql_query()” | intext:”Warning: pg_connect()”
7 公開文件信息
site:jiebao8.top ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
8 phpinfo() site:jiebao8.top ext:php intitle:phpinfo “published by the PHP Group”
然而沒查到什么
將此域名放到情報分析里查看
https://x.threatbook.cn/domain/mfnyongshihuigui.jiebao8.top
IP [162.247.96.114]
發現改IP地址一共有230個域名

誰沒事會注冊這么多域名,肯定拿來干壞事
查詢此IP
162.247.96.114
開放端口:21(ftp),80,102(ssh),3306
對ssh端口進行爆破,無果~
對該域名進行CMS識別
http://www.yunsee.cn/
結果為 PCWAP

PCWAP一個小眾的CMS系統,手里頭剛好有個PCWAP的0day
越權進后臺查看信息
http://mfnyongshihuigui.jiebao8.top

修改文件上傳類型,添加.php


然后我們上傳圖片LOGO,因為修改了上傳類型,直接上傳大馬試試
上傳大馬,小馬,一句話
這里大概有20多個釣魚網站,DNF,吃雞的

嘗試著提權,但是發現執行不了linux命令,可能禁止了



全部都是釣魚站
我直接打包了所有源碼,說實話,我很想對其進行代碼審計,不過,我代碼審計不是我的強項

而且種釣魚網站我好像搞過,不過當時沒盲打進去,現在拿下了源碼,我肯定要試試這邊的過濾規則
|