实战 | 记一次曲折的钓鱼溯源反制
字数 1196 2025-08-06 21:48:51

钓鱼网站溯源反制实战教学文档

0x00 前言

本文记录了一次针对钓鱼网站的完整溯源反制过程,从初始信息收集到最终获取服务器root权限的全流程。通过此案例可以学习到针对钓鱼网站的渗透测试方法和思路。

0x01 溯源钓鱼者

  1. 通过分析钓鱼网站收集攻击者信息
  2. 使用whois查询、备案信息等公开渠道追踪网站所有者
  3. 收集攻击者可能使用的其他关联资产

0x02 进攻钓鱼网站

  1. 发现网站使用弱口令(如admin/admin)可直接进入后台
  2. 尝试多种目录扫描工具(如dirsearch、御剑等),不同工具可能发现不同目录
  3. 通过目录扫描发现帝国备份王(EmpireBak)后台

0x03 帝国备份王利用

  1. EmpireBak v2010存在后台RCE漏洞
  2. 利用思路:
    • 备份数据
    • 管理备份目录
    • 替换文件内容插入恶意代码
  3. 遇到数据库连接问题时的解决方法:
    • 通过源码分析获取数据库配置
    • 在备份王的"参数设置"中配置正确的数据库连接信息

0x04 后台路径发现

  1. 通过分析源码发现后台路径可能被修改
  2. 常见后台路径命名规律(如a1、a2...a7等)
  3. 尝试使用备份王凭证登录网站后台

0x05 Getshell方法

  1. 通过备份功能下载数据文件
  2. 替换文件内容(如config.php)插入Webshell
    • 原内容:保持原样
    • 替换内容:插入冰蝎/哥斯拉等Webshell代码
  3. 遇到空文件时的解决方法:
    • 尝试下载最初备份的文件
    • 检查是否有其他可替换的文件

0x06 提权方法

  1. 通过Webshell上传反弹shell代码
  2. 使用MSF接收反弹shell
  3. 自动提权方法:
    • 使用MSF的suggester模块
    • 选择适合的提权模块
  4. 信息收集:
    • 查找SSH凭证
    • 检查宝塔面板信息
    • 收集其他可用凭证

0x07 资产接管

  1. 发现泄露的Access Key时的利用方法:
    • 使用aliyun-accesskey-Tools等工具接管服务器
    • 工具地址:https://github.com/mrknow001/aliyun-accesskey-Tools
  2. 整理获取的所有资产信息:
    • 宝塔面板地址及凭证
    • phpMyAdmin地址及凭证
    • SSH访问信息
    • 其他后台管理地址

关键工具清单

  1. 目录扫描工具:
    • dirsearch
    • 御剑
  2. Webshell管理:
    • 冰蝎
    • 哥斯拉
  3. 提权工具:
    • Metasploit Framework
  4. 云服务接管:
    • aliyun-accesskey-Tools

防御建议

  1. 对用户:

    • 警惕要求输入个人信息的网站
    • 注意验证码输入场景
    • 启用二次认证
  2. 对管理员:

    • 避免使用弱口令
    • 及时更新CMS和插件
    • 限制后台访问路径
    • 定期检查服务器安全配置

总结

本案例展示了从钓鱼网站弱口令开始,通过信息收集、漏洞利用、权限提升到最后完全控制服务器的完整过程。关键点在于:

  1. 多种工具的配合使用
  2. 源码分析获取关键信息
  3. 遇到问题时的多种尝试思路
  4. 团队协作提高效率
钓鱼网站溯源反制实战教学文档 0x00 前言 本文记录了一次针对钓鱼网站的完整溯源反制过程,从初始信息收集到最终获取服务器root权限的全流程。通过此案例可以学习到针对钓鱼网站的渗透测试方法和思路。 0x01 溯源钓鱼者 通过分析钓鱼网站收集攻击者信息 使用whois查询、备案信息等公开渠道追踪网站所有者 收集攻击者可能使用的其他关联资产 0x02 进攻钓鱼网站 发现网站使用弱口令(如admin/admin)可直接进入后台 尝试多种目录扫描工具(如dirsearch、御剑等),不同工具可能发现不同目录 通过目录扫描发现帝国备份王(EmpireBak)后台 0x03 帝国备份王利用 EmpireBak v2010存在后台RCE漏洞 利用思路: 备份数据 管理备份目录 替换文件内容插入恶意代码 遇到数据库连接问题时的解决方法: 通过源码分析获取数据库配置 在备份王的"参数设置"中配置正确的数据库连接信息 0x04 后台路径发现 通过分析源码发现后台路径可能被修改 常见后台路径命名规律(如a1、a2...a7等) 尝试使用备份王凭证登录网站后台 0x05 Getshell方法 通过备份功能下载数据文件 替换文件内容(如config.php)插入Webshell 原内容:保持原样 替换内容:插入冰蝎/哥斯拉等Webshell代码 遇到空文件时的解决方法: 尝试下载最初备份的文件 检查是否有其他可替换的文件 0x06 提权方法 通过Webshell上传反弹shell代码 使用MSF接收反弹shell 自动提权方法: 使用MSF的suggester模块 选择适合的提权模块 信息收集: 查找SSH凭证 检查宝塔面板信息 收集其他可用凭证 0x07 资产接管 发现泄露的Access Key时的利用方法: 使用aliyun-accesskey-Tools等工具接管服务器 工具地址:https://github.com/mrknow001/aliyun-accesskey-Tools 整理获取的所有资产信息: 宝塔面板地址及凭证 phpMyAdmin地址及凭证 SSH访问信息 其他后台管理地址 关键工具清单 目录扫描工具: dirsearch 御剑 Webshell管理: 冰蝎 哥斯拉 提权工具: Metasploit Framework 云服务接管: aliyun-accesskey-Tools 防御建议 对用户: 警惕要求输入个人信息的网站 注意验证码输入场景 启用二次认证 对管理员: 避免使用弱口令 及时更新CMS和插件 限制后台访问路径 定期检查服务器安全配置 总结 本案例展示了从钓鱼网站弱口令开始,通过信息收集、漏洞利用、权限提升到最后完全控制服务器的完整过程。关键点在于: 多种工具的配合使用 源码分析获取关键信息 遇到问题时的多种尝试思路 团队协作提高效率