[实战渗透]记某钓鱼网站渗透
字数 1104 2025-08-11 21:26:27
钓鱼网站渗透实战教学文档
一、信息收集阶段
1. 目标扫描
使用scandir工具对钓鱼网站进行目录扫描,寻找可能的漏洞入口。
关键点:
- 使用专业的目录扫描工具(如DirBuster、Dirsearch等)
- 关注常见的敏感目录和文件(如/admin, /upload, /backup等)
- 记录所有发现的潜在入口点
2. 发现上传入口
通过扫描发现了一个文件上传功能入口,这通常是Web应用的高危功能点。
二、绕过访问限制
1. UA检测绕过
发现目标网站检测用户代理(UA),限制只有电脑端可以访问。
绕过方法:
- 使用浏览器开发者工具修改UA
- 使用插件(如User-Agent Switcher)
- 通过curl/wget等工具指定UA头
示例命令:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36" http://target.com
三、文件上传漏洞利用
1. 准备Webshell
编写ASP一句话木马:
<%eval request("chopper")%>
关键点:
- 根据目标服务器环境选择适当的Webshell语言(ASP/ASPX/PHP/JSP等)
- 使用混淆技术绕过简单的内容检测
2. 文件上传技巧
- 尝试直接上传Webshell文件
- 如果被拦截,尝试修改文件扩展名(如.jpg.asp)
- 使用双扩展名绕过(如shell.asp;.jpg)
- 修改Content-Type头(如image/jpeg)
3. 访问Webshell
上传成功后,通过浏览器或工具访问上传的Webshell文件:
http://target.com/uploads/xx.asp
四、使用哥斯拉连接Webshell
1. 哥斯拉配置
- 打开哥斯拉客户端
- 创建新连接
- 填写Webshell地址和密码("chopper")
- 选择适当的加密方式和编码
2. 连接后操作
- 文件系统浏览
- 命令执行
- 数据库连接
- 端口扫描内网
五、权限提升与持久化
1. 提权方法
- 查看系统信息:
systeminfo - 查找可利用的本地提权漏洞
- 尝试添加用户或修改服务
2. CS(Cobalt Strike)上线
- 在哥斯拉中执行CS的payload
- 在CS控制端等待会话建立
- 进行后续横向移动和持久化操作
六、安全建议(防御措施)
1. 针对文件上传漏洞
- 限制上传文件类型(白名单)
- 重命名上传文件
- 存储在非Web可访问目录
- 扫描上传内容
2. 针对Webshell
- 禁用危险函数(如eval)
- 部署Web应用防火墙(WAF)
- 定期扫描Web目录
3. 其他防御措施
- 限制服务器权限
- 部署入侵检测系统(IDS)
- 定期安全审计
七、法律与道德声明
- 渗透测试必须获得授权
- 本文仅用于教育目的
- 未经授权的渗透测试是违法行为
- 发现漏洞应负责任地披露
注意: 实际渗透测试中,每个步骤可能需要多次尝试和多种技术组合使用,需要根据目标系统的具体响应调整策略。