灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:5010回复:0

谐骗子售票网站www.12306.cm

楼主#
更多 发布于:2012-12-08 13:29

今天看新闻发现12306虚假站www.12306.cm,这种坑爹的玩意,准备和谐它打开主页www.12306.cm

图片:20121208113719453.jpg

貌似连接都是指向12306.cn,原来是骗流量的,居心不良黑之

大概看了下,貌似就几个页面,没发现利用的,google看了下也没有用信息,迂回思路转向

旁站,

图片:20121208113720853.jpg

找到一个企业站,类良精系统,很简单拿下后台,传马

图片:20121208113720868.jpg

不支持WS,不支持ASPX,开放3306,于是转向MYSQL提权。

图片:20121208113721466.jpg

根据PHPinfo信息,找到MYSQL路径,D:\mysql\data\mysql

本以为很顺利。。结果CMDSHELL无法执行

图片:20121208113721521.jpg

下载USER.MYD破解之

前面讲到可以注册表劫持和下载,这里都试过了,下载到启动项

远控木马,脚本,VBS,

重启后,都无法运行,sethc没有启动,放大镜劫持也失败。无奈之。。。

如果得到目标路径也可以下载木马到目标,思路再次转向主战,各种工具扫描,得到

图片:20121208113721119.jpg

利用下载函数

图片:20121208113722954.jpg

成功下载

图片:20121208113722572.jpg

文章是后写的,因为刚开始没有扫秒到

探测脚本,思路断了好几天,其间用ZEND反弹

CMDSHELL,发现没有任何杀毒,很是纠结,上传EXP溢出等,也无法运行,在这里就不

一一写出。大牛勿喷


喜欢0 评分0
游客

返回顶部