实战 | 记一次曲折的钓鱼溯源反制
字数 1196 2025-08-06 21:48:51
钓鱼网站溯源反制实战教学文档
0x00 前言
本文记录了一次针对钓鱼网站的完整溯源反制过程,从初始信息收集到最终获取服务器root权限的全流程。通过此案例可以学习到针对钓鱼网站的渗透测试方法和思路。
0x01 溯源钓鱼者
- 通过分析钓鱼网站收集攻击者信息
- 使用whois查询、备案信息等公开渠道追踪网站所有者
- 收集攻击者可能使用的其他关联资产
0x02 进攻钓鱼网站
- 发现网站使用弱口令(如admin/admin)可直接进入后台
- 尝试多种目录扫描工具(如dirsearch、御剑等),不同工具可能发现不同目录
- 通过目录扫描发现帝国备份王(EmpireBak)后台
0x03 帝国备份王利用
- EmpireBak v2010存在后台RCE漏洞
- 利用思路:
- 备份数据
- 管理备份目录
- 替换文件内容插入恶意代码
- 遇到数据库连接问题时的解决方法:
- 通过源码分析获取数据库配置
- 在备份王的"参数设置"中配置正确的数据库连接信息
0x04 后台路径发现
- 通过分析源码发现后台路径可能被修改
- 常见后台路径命名规律(如a1、a2...a7等)
- 尝试使用备份王凭证登录网站后台
0x05 Getshell方法
- 通过备份功能下载数据文件
- 替换文件内容(如config.php)插入Webshell
- 原内容:保持原样
- 替换内容:插入冰蝎/哥斯拉等Webshell代码
- 遇到空文件时的解决方法:
- 尝试下载最初备份的文件
- 检查是否有其他可替换的文件
0x06 提权方法
- 通过Webshell上传反弹shell代码
- 使用MSF接收反弹shell
- 自动提权方法:
- 使用MSF的suggester模块
- 选择适合的提权模块
- 信息收集:
- 查找SSH凭证
- 检查宝塔面板信息
- 收集其他可用凭证
0x07 资产接管
- 发现泄露的Access Key时的利用方法:
- 使用aliyun-accesskey-Tools等工具接管服务器
- 工具地址:https://github.com/mrknow001/aliyun-accesskey-Tools
- 整理获取的所有资产信息:
- 宝塔面板地址及凭证
- phpMyAdmin地址及凭证
- SSH访问信息
- 其他后台管理地址
关键工具清单
- 目录扫描工具:
- dirsearch
- 御剑
- Webshell管理:
- 冰蝎
- 哥斯拉
- 提权工具:
- Metasploit Framework
- 云服务接管:
- aliyun-accesskey-Tools
防御建议
-
对用户:
- 警惕要求输入个人信息的网站
- 注意验证码输入场景
- 启用二次认证
-
对管理员:
- 避免使用弱口令
- 及时更新CMS和插件
- 限制后台访问路径
- 定期检查服务器安全配置
总结
本案例展示了从钓鱼网站弱口令开始,通过信息收集、漏洞利用、权限提升到最后完全控制服务器的完整过程。关键点在于:
- 多种工具的配合使用
- 源码分析获取关键信息
- 遇到问题时的多种尝试思路
- 团队协作提高效率