[实战渗透]记某钓鱼网站渗透
字数 1104 2025-08-11 21:26:27

钓鱼网站渗透实战教学文档

一、信息收集阶段

1. 目标扫描

使用scandir工具对钓鱼网站进行目录扫描,寻找可能的漏洞入口。

关键点:

  • 使用专业的目录扫描工具(如DirBuster、Dirsearch等)
  • 关注常见的敏感目录和文件(如/admin, /upload, /backup等)
  • 记录所有发现的潜在入口点

2. 发现上传入口

通过扫描发现了一个文件上传功能入口,这通常是Web应用的高危功能点。

二、绕过访问限制

1. UA检测绕过

发现目标网站检测用户代理(UA),限制只有电脑端可以访问。

绕过方法:

  • 使用浏览器开发者工具修改UA
  • 使用插件(如User-Agent Switcher)
  • 通过curl/wget等工具指定UA头

示例命令:

curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36" http://target.com

三、文件上传漏洞利用

1. 准备Webshell

编写ASP一句话木马:

<%eval request("chopper")%>

关键点:

  • 根据目标服务器环境选择适当的Webshell语言(ASP/ASPX/PHP/JSP等)
  • 使用混淆技术绕过简单的内容检测

2. 文件上传技巧

  • 尝试直接上传Webshell文件
  • 如果被拦截,尝试修改文件扩展名(如.jpg.asp)
  • 使用双扩展名绕过(如shell.asp;.jpg)
  • 修改Content-Type头(如image/jpeg)

3. 访问Webshell

上传成功后,通过浏览器或工具访问上传的Webshell文件:

http://target.com/uploads/xx.asp

四、使用哥斯拉连接Webshell

1. 哥斯拉配置

  1. 打开哥斯拉客户端
  2. 创建新连接
  3. 填写Webshell地址和密码("chopper")
  4. 选择适当的加密方式和编码

2. 连接后操作

  • 文件系统浏览
  • 命令执行
  • 数据库连接
  • 端口扫描内网

五、权限提升与持久化

1. 提权方法

  • 查看系统信息:systeminfo
  • 查找可利用的本地提权漏洞
  • 尝试添加用户或修改服务

2. CS(Cobalt Strike)上线

  1. 在哥斯拉中执行CS的payload
  2. 在CS控制端等待会话建立
  3. 进行后续横向移动和持久化操作

六、安全建议(防御措施)

1. 针对文件上传漏洞

  • 限制上传文件类型(白名单)
  • 重命名上传文件
  • 存储在非Web可访问目录
  • 扫描上传内容

2. 针对Webshell

  • 禁用危险函数(如eval)
  • 部署Web应用防火墙(WAF)
  • 定期扫描Web目录

3. 其他防御措施

  • 限制服务器权限
  • 部署入侵检测系统(IDS)
  • 定期安全审计

七、法律与道德声明

  1. 渗透测试必须获得授权
  2. 本文仅用于教育目的
  3. 未经授权的渗透测试是违法行为
  4. 发现漏洞应负责任地披露

注意: 实际渗透测试中,每个步骤可能需要多次尝试和多种技术组合使用,需要根据目标系统的具体响应调整策略。

钓鱼网站渗透实战教学文档 一、信息收集阶段 1. 目标扫描 使用 scandir 工具对钓鱼网站进行目录扫描,寻找可能的漏洞入口。 关键点: 使用专业的目录扫描工具(如DirBuster、Dirsearch等) 关注常见的敏感目录和文件(如/admin, /upload, /backup等) 记录所有发现的潜在入口点 2. 发现上传入口 通过扫描发现了一个文件上传功能入口,这通常是Web应用的高危功能点。 二、绕过访问限制 1. UA检测绕过 发现目标网站检测用户代理(UA),限制只有电脑端可以访问。 绕过方法: 使用浏览器开发者工具修改UA 使用插件(如User-Agent Switcher) 通过curl/wget等工具指定UA头 示例命令: 三、文件上传漏洞利用 1. 准备Webshell 编写ASP一句话木马: 关键点: 根据目标服务器环境选择适当的Webshell语言(ASP/ASPX/PHP/JSP等) 使用混淆技术绕过简单的内容检测 2. 文件上传技巧 尝试直接上传Webshell文件 如果被拦截,尝试修改文件扩展名(如.jpg.asp) 使用双扩展名绕过(如shell.asp;.jpg) 修改Content-Type头(如image/jpeg) 3. 访问Webshell 上传成功后,通过浏览器或工具访问上传的Webshell文件: 四、使用哥斯拉连接Webshell 1. 哥斯拉配置 打开哥斯拉客户端 创建新连接 填写Webshell地址和密码("chopper") 选择适当的加密方式和编码 2. 连接后操作 文件系统浏览 命令执行 数据库连接 端口扫描内网 五、权限提升与持久化 1. 提权方法 查看系统信息: systeminfo 查找可利用的本地提权漏洞 尝试添加用户或修改服务 2. CS(Cobalt Strike)上线 在哥斯拉中执行CS的payload 在CS控制端等待会话建立 进行后续横向移动和持久化操作 六、安全建议(防御措施) 1. 针对文件上传漏洞 限制上传文件类型(白名单) 重命名上传文件 存储在非Web可访问目录 扫描上传内容 2. 针对Webshell 禁用危险函数(如eval) 部署Web应用防火墙(WAF) 定期扫描Web目录 3. 其他防御措施 限制服务器权限 部署入侵检测系统(IDS) 定期安全审计 七、法律与道德声明 渗透测试必须获得授权 本文仅用于教育目的 未经授权的渗透测试是违法行为 发现漏洞应负责任地披露 注意: 实际渗透测试中,每个步骤可能需要多次尝试和多种技术组合使用,需要根据目标系统的具体响应调整策略。