一次对钓鱼站的重拳出击
2020-03-17 19:48:42 Author: forum.90sec.com(查看原文) 阅读量:299 收藏

今天朋友给我发了个钓鱼站 说和我一起看看

image

信息收集一下

image

image

image

没啥好利用的

image

woc这鱼站站长这么猛 这是黑服吧

那就看看站点吧

image

点击立即领取跳转到这个伪steam

image

这里就是钓鱼页面了吗 随手来个1111抓个包 、 发现居然跳转到另一个页面
原来这里才是真正的钓鱼页面啊

image

发现别的都是跳转到qq的官方业务 看来只有测这里了
那先闭合一下看看咯 image

image

这什么,憨批钓鱼站 啥过滤也没有 不过正合我意

image

先放去sqlmap跑你

image

在等sqlmap这段时间 我再随手打个xss吧

image

随便找找后台

image

发现居然不是 admin 都听说钓鱼站后台难找
这回不会这么倒霉吧
拿御剑跑了一下也无果 这不会放去另一个站接收了吧
那可麻烦了

等等
如果真正的钓鱼页面是在qq邮箱那的话
那会不会 后台也会在那个目录 随即就去试试看
果然如此(其实用谷歌语法也可以找到)
而且我发现这个这个是个access的数据库
Sqlmap也不一定跑出来
但是我在后头发现了 这个后台程序是14-15年的
这么老 说不定可以万能密码就能进去了、
随便抓了个响应包

image

发现站长不但站过滤都不加 人也很傻逼居然把自己qq号留下来了 等会去吓吓他

image

省的一个个慢慢试了
直接fuzz

image

看了看响应包 发现成功跳转到管理员页面

image

现在只用把这个包替换发出去就可以登录了

image

居然看到我自己打的xss

image

尴尬打到自己cookie了

image


文章来源: https://forum.90sec.com/t/topic/875/1
如有侵权请联系:admin#unsafe.sh