作者:Noseay|Roc@哈客部落
粉丿丶兜兜
转载请注明作者以及出处,谢谢

下午看见大牛ARP雾隐技术小组在群发,.所以手痒,打算被ARP的时候去欺骗一下万网的蝈蝈,电话过去,想说域名被人劫持了,喊他重置下密码,谁知道问这问那的,最后却告诉我页面恢复了..无奈之下,万网的蝈蝈告诉了我代理商的电话和手机,百度之
发现了该代理商的网站,用遇见蝈做的神器扫了下

clip_image001

发现旁站挺多的,就随便拿个站下手吧,果断默认密码,上了个一句话

clip_image002

在上一个webshell,提权ing....
拿下服务器后,把代理商的站脱了个光都没发现里面该黑阔注册的域名
无奈之下,只有在服务器里乱逛,突然想到whois信息里的dns是NS1.xxxxxx.COM
看了下服务器里,也有这个站xx.xxxxxx.com
首页看了一下数据库、发现有好多关于域名的!

clip_image003

每个库都跑了一下、终于找到了!

clip_image004
直接从数据库里改里解析地址、等了半天没反映!!
应该是人品问题、在服务器搜索了一下DNS、
发现了这个DNS管理器

clip_image005

同目录下又发现了一个源码
搭建好后发现是管理dns 的源码
clip_image007

在源码里又迅速改了一遍

clip_image009

登了半天还是没用、跑了一下源码又发现了这个

clip_image010

宕机(死机)了!
偶又试着把数据库密码改了一边、然后恢复了站点clip_image012
再次改了DNS、终于成功了

clip_image013

后期又劫持了站长的三个域名、这个DNS站不少呀

clip_image014

完工!!!

原文: http://hi.baidu.com/noseay/item/bd11fe3edbcaa0de96f88d73

源链接

Hacking more

...