欢迎光临
我们一直在努力
"

工行再次出现新型钓鱼

QQ截图20150706073910.png
撒眼一看,没什么不对的(钓鱼所用的APP是个浏览器,高仿的以假乱真,这是解包提取后的地址)
QQ截图20150706074029.png
这个地方就有问题了,百分百钓鱼。
经过猜测后,判断后台路径为:/qwaszx/login.asp
QQ截图20150706074810.png
怀疑是CMS变种
再次猜测数据库文件,在某歌的帮助下,发现数据库路径为:/data/hainaz#126@#@#!.mdb
尝试下载数据库文件,失败!
加入BURP大规模爆破,爆破后,所得结果为:帐号:qwe888999  密码:qwe888999
登录成功,发现已经存在21条信息
QQ图片20150706075130.jpg
发现多为当地GPRS上网出口
删信息,提权~
信息删完,尝试提权3389
QQ截图20150706075313.png

提权完毕~

转载请注明: 转载自Legend‘s BLog

本文链接地址: 工行再次出现新型钓鱼



未经允许不得转载:Legend‘s BLog » 工行再次出现新型钓鱼

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

无觅相关文章插件,快速提升流量