对某钓鱼网站的一次渗透测试
字数 1133 2025-08-26 22:11:29
钓鱼网站渗透测试实战教学文档
1. 目标识别与初步分析
目标网站:http://gggggg.cn (示例域名,已替换)
网站性质:QQ账号钓鱼网站,通过"立即申请取消"按钮诱导用户输入QQ账号密码
技术栈识别:
- 服务器:Linux + Nginx
- 编程语言:PHP 5.4.45
- 控制面板:宝塔面板
- 前端框架:jQuery
2. 信息收集阶段
2.1 目录扫描
使用dirsearch工具扫描网站目录,发现以下关键接口:
- /save1.php (账号密码提交接口)
- /xxxxxx_login.php (疑似后台登录接口)
2.2 指纹识别
使用云悉Web指纹识别系统确认:
- PHP版本:5.4.45
- Web服务器:Nginx
- 操作系统:Linux
- 控制面板:宝塔
3. 漏洞发现与利用
3.1 SQL注入漏洞
漏洞位置:/save1.php
请求示例:
POST /save1.php HTTP/1.1
Host: gggggg.cn
Connection: close
u=12345&p=1*
测试过程:
- 使用sqlmap初步测试,发现存在注入但被宝塔WAF拦截
- 手动测试成功获取以下信息:
- 当前数据库用户
- 数据库版本
- 当前数据库名
- 表名信息
3.2 Google Hacking
使用inurl:xxxxxx_login.php语法搜索,发现大量相同架构的网站,扩大测试范围。
3.3 Git信息泄露
在对同类网站测试中发现:
- 存在.git目录泄露
- 还原的代码不完整,但包含重要信息:
- 网站后台路径
- 数据库备份文件(包含管理员账号密码)
4. 后台访问与数据获取
通过发现的数据库备份文件获取管理员凭证,成功登录后台,发现大量被盗QQ账号数据。
5. 权限提升尝试
5.1 Web应用漏洞
- 审计部分源代码,未发现文件上传等高危漏洞
- 测试后台功能,未找到可写shell的途径
5.2 服务器层面测试
- 获取真实IP(通过https://get-site-ip.com等工具)
- 对IP进行端口扫描
- 对开放服务进行爆破测试
- 未发现可利用漏洞
6. 渗透测试总结
成功利用的漏洞:
- SQL注入(部分信息获取)
- Git信息泄露(获取后台路径和管理员凭证)
防御建议:
- 修复SQL注入漏洞
- 移除.git目录或配置服务器禁止访问
- 不要将数据库备份文件放在Web目录
- 升级PHP版本(5.4.45已停止支持)
- 加强WAF规则
- 使用更复杂的后台路径
- 定期更换管理员密码
7. 技术要点总结
- 信息收集是关键:通过目录扫描、指纹识别和Google Hacking扩大攻击面
- WAF绕过技巧:当自动化工具被拦截时,手动测试可能成功
- 横向渗透思路:当主站防护较强时,测试同类站点可能发现突破口
- 源码泄露危害:.git泄露可能暴露敏感信息和后台路径
- 数据库安全:备份文件不应存放在Web可访问目录